این آگهی بروز نشده است
می توانید از لیست زیر، یکی از آگهی های مرتبط را انتخاب کنید

آگهی های مرتبط

انجام پایان نامه رشته حقوق تماس بگیرید

انجام پایان نامه رشته حقوق

%5
  • تهران تهران شمال

جدیدترین آگهی پروژه های دانشگاهی

ماساژور هستم 0 تومان

ماساژور هستم

%0
  • تهران مرکز
انجام پایان نامه رشته حقوق تماس بگیرید

انجام پایان نامه رشته حقوق

%5
  • تهران شمال
پایان‌نامه معماری ارشد دکتری با بخش طراحی 0 تومان
انجام کلیه پروژه های دانشجویی 0 تومان

انجام کلیه پروژه های دانشجویی

%0
  • تهران شمال

پایان نامه کارشناسی دیوار آتش و امنیت در لینوکس

در استان تهران تهران مرکز, | پروژه های دانشگاهی

فهرست مطالب

فهرست مطالب............................ 2

فهرست شکل ها.............................. 6

فهرست جدول ها................................. 7

مقدمه.................................... 8

فصل اول: دیوارهای آتش شبکه........................................................... 9

1-1 : مقدمه................................................................................................... 9

1-2 : یک دیوار آتش چیست؟.......................... 10

1-3 : دیوارهای آتش چه کاری انجام می دهند؟............................ 11

1-3-1 : اثرات مثبت................................. 11

1-3-2 : اثرات منفی...................................... 11

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟............ 12

1-5 : چگونه دیوارهای آتش عمل می کنند؟..................... 13

1-6 : انواع دیوارهای آتش............................. 13

1-6-1 : فیلتر کردن بسته...................................................................... 14

1-6-1-1 : نقاط قوت................................................................ 16

1-6-1-2 : نقاط ضعف.............................................................. 16

1-6-2 : بازرسی هوشمند بسته.............................................................. 18

1-6-2-1 : نقاط قوت................................................................ 20

1-6-2-2 : نقاط ضعف.............................................................. 20

1-6-3 : دروازة برنامه های کاربردی و پراکسیها..................................... 20

1-6-3-1 : نقاط قوت................................................................ 22

1-6-3-2 : نقاط ضعف.............................................................. 23

1-6-4 : پراکسیهای قابل تطبیق............................................................. 24

1-6-5 : دروازة سطح مداری................................................................ 24

1-6-6 : وانمود کننده ها....................................................................... 25

1-6-6-1 : ترجمة آدرس شبکه................................................... 25

1-6-6-2 : دیوارهای آتش شخصی............................................. 26

1-7 : جنبه های مهم دیوارهای آتش کارآمد...................................................... 26

1-8 : معماری دیوار آتش............................................................................... 26

1-8-1 : مسیریاب فیلترکنندة بسته......................................................... 27

1-8-2 : میزبان غربال شده یا میزبان سنگر.............................................. 27

1-8-3 : دروازة دو خانه ای.................................................................. 28

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی.................................... 29

1-8-5 : دستگاه دیوار آتش.................................................................. 29

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش.......................................... 30

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟....................................... 30

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟................. 30

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟...................................................................... 31

1-10 : سیاست امنیتی ................................................................................... 31

1-10-1 : موضوعات اجرایی................................................................ 32

1-10-2 : موضوعات فنی..................................................................... 33

1-11 : نیازهای پیاده سازی............................................................................ 33

1-11-1 : نیازهای فنی......................................................................... 33

1-11-2 : معماری............................................................................... 33

1-12 : تصمیم گیری...................................................................................... 34

1-13 : پیاده سازی و آزمایش......................................................................... 34

1-13-1 : آزمایش، آزمایش، آزمایش!.................................................... 34

1-14 : خلاصه ............................................................................................. 35

فصل دوم:iptables پیاده سازی دیوار آتش با استفاده از ......................... 35

2-1 : مقدمه................................................................................................... 35

2-2 : واژگان علمی مربوط به فیلترسازی بسته.................................................. 36

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس............................... 38

2-4 : به کار بردن MasqueradingوIP Forwarding و ............................ 38

2-5 : حسابداری بسته.................................................................................... 41

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس............................. 41

2-7 : قوانین.................................................................................................. 43

2-8 : تطبیق ها.............................................................................................. 44

2-9 : اهداف................................................................................................. 44

2-10 :iptables پیکربندی .......................................................................... 45

2-11 : iptables استفاده از .......................................................................... 45

2-11-1 : مشخصات فیلترسازی........................................................... 46

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد....................... 46

2-11-1-2 : تعیین نمودن معکوس.............................................. 46

2-11-1-3 : تعیین نمودن پروتکل.............................................. 46

2-11-1-4 : تعیین نمودن یک رابط............................................ 46

2-11-1-5 : تعیین نمودن قطعه ها.............................................. 47

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)..................... 48

2-11-2-1 : تعمیم های TCP................................................... 48

2-11-2-2 : تعمیم های UDP.................................................. 50

2-11-2-3 : تعمیم های ICMP................................................ 50

2-11-2-4 : تعمیم های تطبیق دیگر............................................ 51

2-11-3 : مشخصات هدف.................................................................. 54

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر.......................... 54

2-11-3-2 : هدف های تعمیمی ................................................ 54

2-11-4 : عملیات روی یک زنجیر کامل............................................... 55

2-11-4-1 : ایجاد یک زنجیر جدید............................................ 55

2-11-4-2 : حذف یک زنجیر ................................................... 55

2-11-4-3 : خالی کردن یک زنجیر ........................................... 56

2-11-4-4 : فهرست گیری از یک زنجیر ................................... 56

2-11-4-5 : صفر کردن شمارنده ها............................................ 56

2-11-4-6 : تنظیم نمودن سیاست............................................... 56

2-11-4-7 : تغییر دادن نام یک زنجیر......................................... 56

2-12 : ترکیب NAT با فیلترسازی بسته....................................................... 57

2-12-1 : ترجمة آدرس شبکه.............................................................. 57

2-12-2 : NAT مبدأ و Masqueradingو......................................... 58

2-12-3 : NAT مقصد....................................................................... 59

2-13 : ذخیره نمودن و برگرداندن قوانین............................................... 59

2-14 : خلاصه.............................................................................................. 60

فصل سوم: امنیت در سیستم عامل لینوکس.............................................. 61

3-1 : مقدمه................................................................................................... 61

3-2 : کاربران و گروه ها ............................................................................... 62

3-2-1 : سطح دسترسی.................................................................... 63

3-3 : نکاتی در مورد امنیت در لینوکس............................................................ 66

3-4: کنترل دسترسی به فایلها و ویژگی های آن................................................ 70

3-5: فرهنگ لغات فنی امنیت......................................................................... 72

3-6: امنیت هسته........................................................................................... 73

3-7: نکات امنیتی عمومی............................................................................... 74

3-8: شناسایی حملات شبکه ای...................................................................... 77

3-9: نکات امنیتی در لینوکس(قسمت آخر)...................................................... 77

3-9-1 : چک کردن درستی بسته های نرم افزاری.................................. 77

3-9-2 : OpenSSHنصب و پیکربندی ............................................. 78

3-9-3 : امنیت آپاچی........................................................................... 80

3-9-4 : TCO Wrapperپیکربندی ................................................... 82

نتیجه گیری.............................................................................................................. 84

منابع و ماخذ............................................................................................................ 84


پایان نامه کارشناسی ، دیوار آتش و امنیت در لینوکس ، امنیت در لینوکس


جستجوی عبارات مرتبط

مسئولیت محتوی آگهی ها، بعهده آگهی دهنده می باشد پس  در كسب اعتبار و اعتماد آگهي دهنده، دقت كافي مبذول داريد، بنابراين مدیریت سايت شهر24 از پاسخ به پرسشهاي شما در مورد محتوا و اعتبار آگهي‌ها معذور است .
رفتن به بالا