امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مقدمه............................................................................................................................................... 4

مدیریت ریسک.............................................................................................................................4

انواع و منابع تهدیدهای شبکه.......................................................................................................5

Denial-of-Service.................................................................................................................5

دسترسی غیر مجاز.......................................................................................................................6

اجرای فرامین غیر قانونی.................................................................................................................6

شکافهای محرمانه.........................................................................................................................7

رفتار مخرب.....................................................................................................................................7

تخریب اطلاعات................................................................................................................................8

فایروالها.............................................................................................................................................10

باستیون هاست (Bastion host) ..........................................................................................10

روتور..................................................................................................................................................11

لیست کنترل دسترسی (ACL) ...............................................................................................11

منطقه بیطرف (DMZ) ..............................................................................................................11

پراکسی (Proxy) ........................................................................................................................11

انواع فایروالها...................................................................................................................................12

فیلتر کردن بسته............................................................................................................................13

سیستمهای ترکیبی (Hybrid systems) ............................................................................14

زمینه‌های اشتغال............................................................................................................................15

بازار کار..............................................................................................................................................15


دارای 17 صفحه با فرمتdocقابل ویرایش

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

فروش مقالات ترجمه شده دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید