عنوان: آشنایی با سامانه های کشف مزاحمت
صفحات: 76
فرمت: PDF
کیفیت: عالی
مقدمه ای بر فایروال
فایروال چه کار می کند ؟
چه نوع فایروال هائی وجود دارد ؟
نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
انواع فایروال
موقعیت یابی برای فایروال
خلاصه فصل اول
نتیجه گیری
کاربرد پراکسی در امنیت شبکه (۱)
پراکسی چیست؟
پراکسی چه چیزی نیست؟
پراکسی با Stateful packet filter تفاوت دارد
پراکسی ها یا Application Gateways
کاربرد پراکسی در امنیت شبکه (۲و)
برخی انواع پراکسی
SMTP Proxy
کاربرد پراکسی در امنیت شبکه (۳)
HTTP Proxy
FTP Proxy
DNS Proxy
خلاصه فصل دوم
IDSها لزوم و کلیات
IDS
Network IDS (NIDS)
Host-Based IDS (HIDS)
Distributed IDS (DIDS)
IDSچیست؟
مزاحمت چیست؟
IDS چگونه کار میکند؟
چه کسى روى شبکه شماست؟
خلاصه فصل سوم
امنیت شبکه
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
خلاصه فصل چهارم
آشنایی با Snort
Snort چیست؟
سیستم مورد نیاز برای نصب Snort
امکانات Snort
Packet Sniffer
Preprocessor
Detection Engine
اخطار دهنده
Snort و ساختار شبکه
دام های Snort
خلاصه فصل پنجم
خلاصه کل مطالب
فقط یک پیشنهاد
#نسخه_الکترونیکی_کمک_در_کاهش_تولید_کاغذ_است. #اگر_مالک_یا_ناشر_فایل_هستید، با ثبت نام در سایت محصول را به سبدکاربری خود منتقل و درآمدفروش آن را دریافت نمایید.
تعداد مشاهده: 2621 مشاهده
فرمت محصول دانلودی:.pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 76
حجم محصول:2,807 کیلوبایت