$('#s1').cycle('fade');
  جستجو

 صفحه نخست  |  راهنمای فروشگاه  |  تماس با ما  |نحوه خرید  |  سبد خرید   |        ثبت شده در سايت ساماندهي كشور

کامپیوتر و IT > ترجمه

Bank Sepah:5892-1010-5735-6012

Email: dociran.pdfiran@gmail.com

09153255543  عالم زاده

 

  جستجو و ترجمه مقالات تخصصي رشته كامپيوتر  (به صورت تايپ شده خطي 100 تومان)

آقاي مهندس محمدپور    09388422232

 كامپيوتر و IT - ترجمه (انگليسي و فارسي)
فهرست مطالب: مقدمه اي بر امنيت شبكه

تاریخ ایجاد 1391/06/23    تعدادبرگ: 30   قیمت: 5000 تومان   حجم فایل:116 kb  تعدادمشاهده  2118

  • Introduction to Network Security
  • Matt Curtin
  • Reprinted with the permission of Kent Information Services, Inc
  • Abstract:
  • Risk Management: The Game of Security
  • Types And Sources Of Network Threats
  • DenialofService
  • Unauthorized Access
  • Executing Commands Illicitly
  • Confidentiality Breaches
  • Destructive Behavior
  • Data Diddling
  • Data Destruction
  • Where Do They Come From?
  • Lessons Learned
  • Hope you have backups
  • Don't put data where it doesn't need to be
  • Avoid systems with single points of failure
  • Stay current with relevant operating system patches
  • Watch for relevant security advisories
  • Have someone on staff be familiar with security practices
  • Firewalls
  • Bastion host
  • Router
  • Access Control List (ACL)
  • Demilitarized Zone (DMZ)
  • Proxy
  • Types of Firewalls
  • Application Gateways
  • Packet Filtering
  • Hybrid Systems
  • So, what's best for me?
  • Some Words of Caution
  • Single Points of Failure
  • Secure Network Devices
  • Secure Modems; DialBack Systems
  • CryptoCapable Routers
  • Virtual Private Networks
  • Conclusions
  • مقدمه ای بر امنیت شبکه
  • چکیده :
  • مدیریت ریسک: بازی امنیتی
  • انواع و منابع تهدیدهای شبکه:
  • دسترسی غیر مجاز:
  • اجرای فرامین غیر قانونی
  • شکافهای محرمانه:
  • رفتار مخرب:
  • تخریب اطلاعات:
  • آنها از کجا می آیند؟
  • درسهای یاد گرفته شده:
  • اطلاعات را در جاییکه لازم نیستند قرار ندهید
  • دوری از سیستمهایی با نقاط ضعف مشترک
  • سیستم عاملهای به روز و مرتبط را داشته باشید
  • بدنبال متخصصان امنیتی مرتبط باشید
  • تعدادی از کارمندان را با توصیه های امنیتی آشنا کنید
  • فایر والها:
  • باستیون هاست (Bastion host):
  • روتور:
  • لیست کنترل دسترسی (ACL) :
  • منطقه بیطرف (DMZ):
  • پراکسی (Proxy):
  • انواع فایروالها:
  • فیلتر کردن بسته
  • سیستمهای ترکیبی (Hybrid systems):
  • بنابراین برای من چه چیزی بهترین است؟


Label
مقالات مرتبط


ورود به سايت | ثبت نام كاربر


صفحه نخست | تماس با ما
تمامی حقوق این سایت سایت متعلق به سایت DocIran.COM می باشد
طراحی شده توسط فراتک