امروز: دوشنبه 24 اردیبهشت 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی

  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • دیوار آتش مبتنی بر سیستم عامل لینوكس

    دیوار آتش مبتنی بر سیستم عامل لینوكس دسته: کامپیوتر و IT
    بازدید: 78 بار
    فرمت فایل: doc
    حجم فایل: 289 کیلوبایت
    تعداد صفحات فایل: 98

    تأمین امنیت شبكه، بخش حساسی از وظایف هر مدیر شبكه محسوب می‎شود از آنجاییكه ممكن است محافظت های متفاوتی موردنیاز باشد، لذا مكانیزم های گوناگونی هم برای تأمین امنیت در شبكه وجود دارد یكی از این مكانیزم ها استفاده از دیوار آتش می‎باشد مدیر شبكه باید درك بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید كنندة هر نوع، معماری های دیوار آتش،

    قیمت فایل فقط 4,900 تومان

    خرید

    دیوار آتش مبتنی بر سیستم عامل لینوكس

    فهرست مطالب

    فهرست مطالب....................................................................................................... 3

    فهرست شكل ها.................................................................................................... 9

    فهرست جدول ها................................................................................................... 11

    چكیده (فارسی)...................................................................................................... 12

    فصل اول: دیوارهای آتش شبكه.......................................................................... 13

    1-1 : مقدمه................................................................................................. 14

    1-2 : یك دیوار آتش چیست؟...................................................................... 15

    1-3 : دیوارهای آتش چه كاری انجام می دهند؟........................................ 16

    1-3-1 : اثرات مثبت........................................................................... 16

    1-3-2 : اثرات منفی........................................................................... 17

    1-4 : دیوارهای آتش، چه كارهایی را نمی توانند انجام دهند؟................... 18

    1-5 : چگونه دیوارهای آتش عمل می‌كنند؟................................................. 20

    1-6 : انواع دیوارهای آتش.......................................................................... 21

    1-6-1 : فیلتر كردن بسته.................................................................. 22

    1-6-1-1 : نقاط قوت............................................................... 24

    1-6-1-2 : نقاط ضعف............................................................ 25

    1-6-2 : بازرسی هوشمند بسته........................................................ 28

    1-6-2-1 : نقاط قوت............................................................... 31

    1-6-2-2 : نقاط ضعف............................................................ 32

    1-6-3 : دروازة برنامه های كاربردی و پراكسیها........................... 32

    1-6-3-1 : نقاط قوت............................................................... 35

    1-6-3-2 : نقاط ضعف............................................................ 36

    1-6-4 : پراكسیهای قابل تطبیق......................................................... 38

    1-6-5 : دروازة سطح مداری............................................................ 39

    1-6-6 : وانمود كننده ها.................................................................... 40

    1-6-6-1 : ترجمة آدرس شبكه............................................... 40

    1-6-6-2 : دیوارهای آتش شخصی......................................... 42

    1-7 : جنبه های مهم دیوارهای آتش كارآمد.............................................. 42

    1-8 : معماری دیوار آتش........................................................................... 43

    1-8-1 : مسیریاب فیلتركنندة بسته.................................................... 43

    1-8-2 : میزبان غربال شده یا میزبان سنگر..................................... 44

    1-8-3 : دروازة دو خانه ای.............................................................. 45

    1-8-4 : زیر شبكة غربال شده یا منطقة غیرنظامی........................... 46

    1-8-5 : دستگاه دیوار آتش............................................................... 46

    1-9 : انتخاب و پیاده سازی یك راه حل دیوار آتش................................... 48

    1-9-1 : آیا شما نیاز به یك دیوار آتش دارید؟................................. 48

    1-9-2 : دیوار آتش، چه چیزی را باید كنترل یا محافظت كند؟......... 49

    1-9-3 : یك دیوار آتش، چه تأثیری روی سازمان، شبكه و كاربران

               خواهد گذاشت؟..................................................................... 50

    1-10 : سیاست امنیتی ................................................................................ 51

    1-10-1 : موضوعات اجرایی............................................................. 52

    1-10-2 : موضوعات فنی.................................................................. 53

    1-11 : نیازهای پیاده سازی........................................................................ 54

    1-11-1 : نیازهای فنی....................................................................... 54

    1-11-2 : معماری.............................................................................. 54

    1-12 : تصمیم گیری................................................................................... 55

    1-13 : پیاده سازی و آزمایش.................................................................... 56

    1-13-1 : آزمایش، آزمایش، آزمایش!............................................... 57

    1-14 : خلاصه ........................................................................................... 58

    فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables.............................. 60

    2-1 : مقدمه................................................................................................. 61

    2-2 : واژگان علمی مربوط به فیلترسازی بسته.......................................... 62

    2-3 : انتخاب یك ماشین برای دیوار آتش مبتنی بر لینوكس....................... 65

    2-4 : به كار بردن IP Forwarding و Masquerading......................... 65

    2-5 : حسابداری بسته................................................................................. 70

    2-6 : جداول و زنجیرها در یك دیوار آتش مبتنی بر لینوكس.................... 70

    2-7 : قوانین................................................................................................. 74

    2-8 : تطبیق ها............................................................................................. 75

    2-9 : اهداف................................................................................................. 75

    2-10 : پیكربندی iptables......................................................................... 76

    2-11 : استفاده از iptables....................................................................... 77

    2-11-1 : مشخصات فیلترسازی....................................................... 78

    2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................. 78

    2-11-1-2 : تعیین نمودن معكوس........................................... 79

    2-11-1-3 : تعیین نمودن پروتكل............................................ 79

    2-11-1-4 : تعیین نمودن یك رابط.......................................... 79

    2-11-1-5 : تعیین نمودن قطعه ها........................................... 80

    2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)................. 82

    2-11-2-1 : تعمیم های TCP.................................................. 82

    2-11-2-2 : تعمیم های UDP................................................. 86

    2-11-2-3 : تعمیم های ICMP............................................... 86

    2-11-2-4 : تعمیم های تطبیق دیگر......................................... 87         

    2-11-3 : مشخصات هدف................................................................ 92

    2-11-3-1 : زنجیرهای تعریف شده توسط كاربر................... 92

    2-11-3-2 : هدف های تعمیمی ............................................... 92

    2-11-4 : عملیات روی یك زنجیر كامل............................................ 94         

    2-11-4-1 : ایجاد یك زنجیر جدید.......................................... 94

    2-11-4-2 : حذف یك زنجیر .................................................. 94

    2-11-4-3 : خالی كردن یك زنجیر ........................................ 95

    2-11-4-4 : فهرست گیری از یك زنجیر ................................ 95

    2-11-4-5 : صفر كردن شمارنده ها....................................... 95

    2-11-4-6 : تنظیم نمودن سیاست........................................... 95         

    2-11-4-7 : تغییر دادن نام یك زنجیر..................................... 96

    2-12 : تركیب NAT  با فیلترسازی بسته................................................... 96

    2-12-1 : ترجمة آدرس شبكه........................................................... 96

    2-12-2 : NAT مبدأ و Masquerading........................................ 98         

    2-12-3 : NAT مقصد..................................................................... 99

    2-13 : ذخیره نمودن و برگرداندن قوانین.................................................. 101

    2-14 : خلاصه............................................................................................. 102

    نتیجه گیری............................................................................................................ 105

    پیشنهادات.............................................................................................................. 105

    فهرست شكل ها

    فصل اول

    شكل 1-1 : نمایش دیوار آتش شبكه........................................................... 15

    شكل 1-2 : مدل OSI.................................................................................. 22

    شكل 1-3 : دیوار آتش از نوع فیلتركنندة بسته........................................... 23

    شكل 1-4 : لایه های OSI در فیلتر كردن بسته.......................................... 23

    شكل 1-5 : لایه های OSI در بازرسی هوشمند بسته................................ 28

    شكل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته................................ 30

    شكل 1-7 : لایة مدل OSI در دروازة برنامة كاربردی.............................. 33

    شكل 1-8 : دیوار آتش از نوع دروازة برنامة كاربردی.............................. 34

    شكل 1-9 : مسیریاب فیلتر كنندة بسته........................................................ 44

    شكل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر..................... 45

    شكل 1-11 : دروازة دو خانه ای................................................................ 46

    شكل 1-12 : زیر شبكة غربال شده یا منطقة غیرنظامی.............................. 46

    شكل 1-13 : دستگاه دیوار آتش................................................................. 47

    فصل دوم

     شكل 2-1 : یك سیستم مبتنی بر لینوكس كه به عنوان یك مسیریاب به

           جلو برنده پیكربندی شده است............................................................ 67

    شكل 2-2 : تغییر شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP 69

    شكل 2-3 : مسیر حركت بستة شبكه برای filtering................................. 72

    شكل 2-4 : مسیر حركت بستة شبكه برای Nat......................................... 73

    شكل 2-5 : مسیر حركت بستة شبكه برای mangling.............................. 73

    فهرست جدول ها

    فصل اول

    فصل دوم

    جدول 2-1 : جداول و زنجیرهای پیش فرض.............................................. 71

    جدول 2-2 : توصیف زنجیرهای پیش فرض............................................... 71

    جدول 2-3 : هدف های پیش فرض............................................................. 76

    جدول 2-4 : حالت های ردیابی ارتباط........................................................ 91

    جدول 2-5 : سطوح ثبت وقایع..................................................................... 93

    جدول 2-6 : ماجول های كمكی NAT........................................................ 97

    چكیده:

              تأمین امنیت شبكه، بخش حساسی از وظایف هر مدیر شبكه محسوب می‎شود. از آنجاییكه ممكن است محافظت های متفاوتی موردنیاز باشد، لذا مكانیزم های گوناگونی هم برای تأمین امنیت در شبكه وجود دارد. یكی از این مكانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبكه باید درك بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید كنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبكه و كاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر كنندة بسته، ابزاری را به نام «iptables» در اختیار كاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای كنترل مطلوب دسترسی، خواه از داخل شبكه به خارج و خواه بالعكس، پیكربندی نماید.

    فصل اول

     دیوارهای آتش شبكه

    فصل اول: دیوارهای آتش شبكه

    1-1 : مقدمه

    امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی كه به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممكن است سازمانها را به سمتی سوق دهد كه بدون آنكه به طور كامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را كه یك راه حل دیوار آتش بر شبكة موجود و كاربران آنها می‌گذارد، نادیده می‌گیرند.

    چه متغیرهایی باید در هنگام تعیین نیاز به یك دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی كه اتصال به اینترنت یا هر شبكة نامطمئن دیگر دارند، ممكن است نیاز به پیاده سازی یك راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را كه یك دیوار آتش بر سرویسهای شبكه، منابع و كاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبكه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص كنند، زیربنای فعلی شبكة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده كنند. در برخی موارد، ممكن است بعد از بررسی تمام متغیرها، دریابند كه یك راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.

    1-2 : یك دیوار آتش چیست؟

    دیوارهای آتش شبكه، سدی مابین شبكه‌ها به وجود می‌آورند كه از ترافیك (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری می‌كند.

    تعریف: دیوار آتش شبكه، سیستم یا گروهی از سیستمهاست كه با استفاده از قوانین (rules) یا فیلترهای از پیش پیكربندی شده، دسترسی مابین دوشبكه- یك شبكة مطمئن (Trusted) و یك شبكة نامطمئن (Untrusted)- را كنترل می‌كند

    جهت دریافت فایل دیوار آتش مبتنی بر سیستم عامل لینوكس لطفا آن را خریداری نمایید

    قیمت فایل فقط 4,900 تومان

    خرید

    برچسب ها : دیوار آتش مبتنی بر سیستم عامل لینوكس , دانلود دیوار آتش مبتنی بر سیستم عامل لینوكس , دیوار آتش , سیستم عامل , نمایش دیوار آتش شبكه , ذخیره نمودن و برگرداندن قوانین , دیوار آتش از نوع بازرسی هوشمند بسته , فهرست گیری از یك زنجیر , مشخصات فیلترسازی , زیر شبكة غربال شده یا منطقة غیرنظامی , دستگاه دیوار آتش , سیستم عامل لینوكس , کامپیوتر , نرم افزار , سخت افزار , زب

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر