مبارزه با هک

اصطلاح “هک  ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند.

این مقاله دانشجویی مشتمل بر ۱۴ صفحه است ، برای دیدن فهرست مطالب مقاله و جزئیات آن به اطلاعات اضافی زیر مراجعه فرمایید.

 فهرست مطالب

هکرها کیستند؟. ۲

انواع مختلف هکرها و نوع کارهایشان: ۲

۱۰راه آسان برای مبارزه با هکرها ۲

فایروال(fire wall) چیست؟. ۸

مشخصه های مهم یک فایروال. ۸

۱-توانایی ثبت و اخطار. ۸

۲- بازدید حجم بالایی از بسته های اطلاعات.. ۹

۳- سادگی پیکربندی.. ۹

۴-امنیت و افزونگی فایروال. ۹

انواع فایروال. ۱۰

۱- فایروالهای سطح مدار (Circuit-Level) ۱۰

۲- فایروالهای پروکسی سرور. ۱۰

۳- فیلترهای Nosstateful packet ۱۱

۴- فیلترهای Stateful Packet ۱۱

۵- فایروالهای شخصی.. ۱۱

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟. ۱۲






 

خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)

مقالات رشته کامپیوتر

.

انواع مختلف هکرها و نوع کارهایشان:

Hacker واقعی:
سامورایی :کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوءاستفاده …
) Wacker واکر):

فایروال(fire wall) چیست؟
یک فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می کنند! مهمترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب و بد تمایز قائل می شود.

انواع فایروال
انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به ۵ گروه تقسیم می کنند.

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟
اکثر محصولات فایروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پیکربندی بهینه می باشند . با توجه به تنوع بسیار زیاد فایروال ها ، می بایست به منظور پیکربندی بهینه آنان به مستندات ارائه شده ،

 

خرید با کلیه کارت های بانکی (دانلود فایل بلافاصله پس از خرید)

مقالات رشته کامپیوتر

.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.

2 × 5 =