1 / 23

تهیه کنند ه : فايزه ملايي

: استاد راهنما جناب آقای مهندس بهرامی زاده. تهیه کنند ه : فايزه ملايي. دیوار آتش یا فایروال:. فايروال های سخت افزاری :

kieve
Download Presentation

تهیه کنند ه : فايزه ملايي

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. : استاد راهنما جناب آقای مهندس بهرامی زاده تهیه کننده: فايزه ملايي

  2. دیوار آتش یا فایروال: فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ، بين کامپيوتر شما (و يا شبکه) و کابل و يا خط DSL  قرار خواهند گرفت . تعداد زيادی از توليد کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری در مواردی نظير حفاظت چندين کامپيوتر مفيد بوده و يک سطح مناسب حفاظتی را ارائه می نمايند( امکان استفاده از آنان به منظور حفاظت يک دستگاه کامپيوتر نيز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای يک کامپيوتر پشت فايروال می باشيد و يا اين اطمينان را داريد که ساير کامپيوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ويروس ها و يا کرم ها می باشند ، ضرورتی به  استفاده از يک سطح اضافه حفاظتی (يک نرم افزار فايروال ) نخواهيد داشت . فايروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سيستم عامل اختصاصی خود می باشد . بنابراين بکارگيری آنان باعث ايجاد يک لايه دفاعی اضافه در مقابل تهاجمات می گردد . check point firewall Cisco pix firewall

  3. فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند . در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد ، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطلاعات ، ايجاد گردد .(حتی اگر از يک فايروال خارجی يا سخت افزاری استفاده می نمائيد). در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ، می توان اقدام به تهيه يک فايروال نرم افزاری کرد . با توجه به عدم اطمينان لازم در خصوص دريافت نرم افزار از اينترنت با استفاده از يک کامپيوتر محافظت نشده ، پيشنهاد می گردد و مربوطه استفاده گردد DVD يا CD برای نصب فايروال از zonealarm pro Ashampoo firewall

  4. : اسکریپ : سکریپتیانواع زبان های زبان های اسکریپتی برای ارائه تحولات و ایجاد پویایی در صفحات وب ایجاد شدند . این زبان ها از روی زبان های برنامه نویسی ساخته شده اند و بهمین دلیل دارای تشابه بسیاری با هم هستند . این زبان ها در اصل نمونه کوچک شده زبان های مادر خود هستند . تعدادی از فرمان ها و امکانات زبان های بزرگ در این زبان ها حذف شده است . مثلا امکان نوشتن فایل یا پاک کردن فایل ها برروی سیستم کاربر مانند زبان های برنامه نویسی وجود ندارد . البته این زبان ها برای استفاده در زمینه کاری شبکه طراحی شده اند و حذف این دستورات علل خاصی ( از . جمله بالا رفتن امنیت و ... ) داشته است

  5. JAVA Script جاوا اسکریپت برای اولین بار توسط شرکت Netscape و با نام LiveScript به عنوان نرم افزاری مفید جهت استفاده در دنیای وب به بازار عرضه شد ولی بعدها با حمایت شرکت Sun Microsystems پدید آورنده JAVA با نام جاوا اسکریپت شناخته شد. جاوا اسکریپت یک زبان اسکریپت نویسی است که بیشتر با کد هایHTML در ارتباط است و دقیقا همانند کدهای HTML روی پلت فرم های مختلف اجرا می شود یا به عبارتی به وسیله مرورگر های وب interpret(تفسیر) می شود. جاوااسکریپت دقیقا یک زبان برنامه نویسی سمت مشتری (Client) برای پویا شدن و ایجاد انعطاف بیشتر کدهای Html هست . Client یا سمت مشتری بودن جاوااسکریپت به این معنی که کدهای جاوااسکریپت توسط کامپوتر کاربر تفسیر و اجرا میشوند و نه به وسیله ی سرورهای دیگر . کدهای جاوا اسکریپت می توانند بین کدهای Html قرار بگیرند و قابلیت های زیادی رو به یک صفحه ی اینترنتی اضافه کنند .

  6. : امکانات # به طراحان وب ، يک ابزار برنامه نويسی ساده و کارا می دهد . # به رويدادهای مختلف در صفحه واکنش نشان می دهد . برای مثال می توان يک تابع Java Script تعريف کرده تا در هنگام وقوع يک رويداد مثل کليک بر روی يک دکمه يا لود شدن صفحه ، اجرا شود . # می تواند اطلاعات ارسالی يک فرم اعتبار سنجیرا کنترل نموده و در صورت صحيح بودن ، آنها را به سرور ارسال کند . اين کار باعث جلوگيری از ورود اطلاعات نادرست به سرور و کاهش ترافيک آن می شود . # توانايی تشخيص نوع و نسخه مرورگر مورد استفاده کاربر را داشته و می تواند بر حسب آن نوع مرورگر خاص ، تنظيمات و صفحات ويژه ای را بارگذاری نمايد . # توانايی خواندن و نوشتن اطلاعات مورد نياز مرورگر را بر روی کامپيوتر بازديد کننده صفحه را داراست ، که در اصطلاح به اين کار ايجاد و خواندن Cookie می گويند .

  7. VB Script : مدل مايكروسافتی جاوا اسكريپتيعنی كارهايی كه با جاوا اسكريپتقابلیت انجام دادنش وجود دارد با VB Script هم ميشود انجام دادكدها VB Script شباهت زيادی با كدهایويژوال بيسيك و asp دارد. VB Script با وجود مستقل بودن از JAVA Script ولی در كنارهم بخش مهمی از تكنولوژی بسيار سودمند wsh رو تشكيل ميدهند كه جدااز اينكه توسط سيستم عامل ويندوز قابل اجراست (بصورت فايلهای vb - js) ، بلكه توسط هر محيط ديگری كه با wsh ارتباط دارد هم قابل اجراستمثل مرورگر ie يا وب سرور iis . این زبان نمونه کوچک شده زبان VB استو برای افزودن افکت به صفحات وب نیز کاربرد دارد . ولی کاربرد برتر آن در نوشتن برنامه های سمت سرور است که بر اساس تکنولوژی ASP صورت میگیرد . این زبان به عنوان زبان پیش فرض برای نوشتن صفحات

  8. : سایتهای آموزش الکترونیکی مرکز آموزشهای الکترونیکی دانشگاه علم و صنعتvc.iust.ac.ir مرکز آموزشهای الکترونیکی دانشگاه سهندel.sut.ac.ir سایتهای آموزش الکترونیکی غیر دانشگاهی: elearnix.ir faragiri.com www.pishahangan.com سایتهای آموزش الکترونیکی دانشگاهی: مرکز آموزشهای الکترونیکی دانشگاه تهرانutec.ut.ac.ir

  9. و كلاس onlineبین برنامه های ارائه شده بصورتدرس چه تفاوتی وجود دارد؟ برنامه ها در هر دو یكسان هستند با این تفاوت كه نحوه ارائه آنها متفاوت است. در روش online همه چیز از طریق شبكه هدایت می شود كه شامل حضوردر كلاسهای گفتگوی اینترنتی ( Web chat ) و دسترسی به یادداشتهای نمونه و حتی ارتباط زنده با مدیرسایت آموزش دهنده ( Facilitator online ) می باشد.

  10. آموزش الكترونیكی راه حل آموزشی مؤثر , سهل الوصول و دارای كیفیت بالا است. می توانید از حضور دركلاسهایی كه مطابق برنامهریزی شخصی یا شغلی تان است لذت ببرید.خواه هدف شماپیشرفت شغلی, غنای فردی و یا كسب مدرك اعتباری قابلانتقال باشد. رشته های online بلا استثنا قابلدسترسی هستند, منبعی قابل اطمینان كه اطلاعات و هماندستورالعمل ها و دروسی كه خواستار آن بوده اید باكیفیت بالا به شما عرضه می كند, بدون وجود دائمیموانعی كه همه ما را از دست یافتن به فرصتهایمانمحروم می كند. در ضمن هر برنامه آموزشی را می توانذخیره كرد و برای دانشجویان فرستاد تا از آن برایسنجش خود استفاده كنند. به عبارت دیگر, این روش كهدر آن یادگیرنده مورد توجه است, این امكان را بهدانشجویان می دهد تا به تجربه یادگیری خود بپردازدزیرا با توجه به نیازهای او, آنرا پویا و شخصی می سازد.

  11. تنظیمات شکاف های امنیتی در windows: NTFS استفاده از قابلیت در آورید. NTFS همه درایوهای سیستم خود را بصورت بوده، امکان مجوز FAT32 سریعتر از NTFS سیستم فایل گذاری برای فایلها و پوشه ها را فراهم می کند. همچنین می توانید اطلاعات خود را به رمز در آورید. برای تبدیل EFS با امکان و یا convert.exe می توانید از دستور NTFS به FAT32 استفاده نمایید. Partition Magic نرم افزار Convert در command prompt بنویسید: convert برای استفاده از دستور driveletter: /fs:ntfs

  12. : بگذارید password برای همه کاربران : در بخش Administrator یک نکته قابل توجه اینکه کاربر نمایش داده نمی شود و اگر هنگام ControlPanel > User Accounts تعیین نکرده password نصب برای آن باشیم، هر کسی به راحتی از راه دور یا نزدیک می تواند با مجوز به دستگاه ما دسترسی داشته باشد. administrator : Administratorاستفاده با احتیاط از گروه بجز موارد ضرروی برای کاربری که می خواهد با کامپیوتر شما کار کند administrator اکانتی که در گروه باشد درست نکنید. برای کار های معمول با دستگاه خود نیز یک اکانت عادی استفاده کنید. limited

  13. :Guestغیر فعال کردن اکانت همواره یک روزنه محبوب به کامپیوتر شما برای نفوذگران به شمار می آید. guest اکانت password حتی الامکان آنرا غیر فعال کنید و یا در صورت نیاز به وجود آن، یک . مشکل برای آن انتخاب کنی :Screen Saver برای password استفاده از باعث می شود Screen Saver برای password استفاده از اگر برای مدتی از میز کار خود دور شدید، فرد غیر مجاز دیگری نتواند از کامپیوتر شما سوء باید : Screensaver گذاری روی password استفاده نماید. برای کلیک راست کنید • desktop بر روی.• را انتخاب نموده، Propertiesبخش گزینه را انتخاب کنید Screen Saver.• Screen Saveگزینه On resume, display Welcome screen را انتخاب نمایید. نصب برنامه های ضد ویروس: از ابتدایی ترین گامها در ایمن سازی سیستم، نصب برنامه های ضد ویروس است البته درصورتی که آنرا به روز نکنید برای شما فایده ای نخواهد داشت

  14. : آشنائی با روتر روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد . روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی ، تولید و عرضه شده اند .استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر ودر پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد

  15. يك مودم روتر مناسب علاوه بر دارا بودن ديوارآتش ميتواند سرويس VPN رانيز پشتيبانی كند کاربر با Internet firewal از رابط گرافيكی تحت وب.استفاده ديواره اتشمیتواند روتر را به آسانی تنظيم كرده ومديريت نمايد.روتر اين امكان را به شما ميدهد كه جلوی نفوذ هكرها رابه كامپيوتروشبكهخودبگيريد ، ترافيك ورودی اينترنت به شبكه خود رامانيتور كرده ودسترسی كاربران را به اينترنت محدود كردهيعني سايتهای موردنظر خودرافيلتر نمائيدوحتی افرادخاص را ازدسترسی به اينترنت محروم كنيد

  16. مهمترین ویژگی های یک روتر : ) می باشند OS روترها دستگاههای لایه سوم ( مدل مرجع I. روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت . اکثر روترهای مهم  دارای سیستم عامل اختصاصی خاص خود می باشند . روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند . نحوه عملکرد یک روتر در اینترنت  : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید . CISCO شایان ذکر است که در حال حاضر شرکت مهمترین تولید کننده روتر در جهان به حساب می آید

  17. : آپاچی : کاربردها یکی از کاربردی‌ترین موارد مربوط به آپاچی برای برنامه نویسان استفاده از پروندهاست. برنامه نویس می‌تواند با اعمال تغییراتی در این پرونده که بر هر htaccess شاخه‌ای قابل اضافه شدن است دستورات ویژه آن شاخه را به سرور ارایه دهد. برای نمونه اگر نام آن باقی بماند ولی در واقع پرونده aa.html بخواهد که در صورت وارد کردن نشانی اجرا شود به‌وسیله این پرونده قادر به اعمال دستورش خواهد بود main.php?page=bb. نصب در لینوکس: امروزه عموماً می‌توانید آپاچی را در بسته‌های نرم‌افزاری لینوکسی که استفاده میکنید، بیابید. تنها کافیست به برنامه‌ای که مربوط به نصب بسته‌های نرم‌افزاری است مراجعه کنید و بسته آپاچی را انتخاب کنید. به عنوان مثال در لینوکس دبیانیا اوبونتوکافیست به داخل نرم‌افزار سیناپتیک (Synaptic) بروید و بعد از انتخاب آپاچی آن را نصب کنید. در لینوکس زوزهباید به YaST در قسمت اضافه و حذف نرم‌افزارها بروید و از آنجا آپاچی را نصب کنید.

  18. نصب در ویندوز: پس از اجرای برنامه نصب خودکاربرنامه آماده استفاده‌است و لیکن هر فرد بنابر نیازهایی که دارد می‌تواند مشخصات سرور خود را تغییر دهد. فایل PHP حاوی اطلاعات سرور است که معمولاً با برنامه httpd.conf همخوانی ندارد که با اضافه کردن چند دستور قابل اجرا است. برای تعریف دستورات زیر در پرونده مذکور اضافه می‌شود PHP برنامه. نصب در مکینتاش: Web این نرم افزار هنگام نصب سیستم بر روی سیستم نصب می‌شود و گزینه در سیستم پریفنسس برای مدیریت آن می‌باشد ScriptAlias /php/ "c:/php/"AddType application/x-httpd-php .phpAction application/x-httpd-php "/php/php.exe"

  19. آنتی ویروس : Ashampoo نرم افزار Ashampoo Anti-Virus ویروس ها، کرم ها، تروجان ها و... محصول شرکت Ashampoo عمده ترین دلیل معروفیت این آنتی ویروس راحتی استفاده از آن خلاصه شده است. به علاوه، از آنجاییکه حجم آن پایین است، درصد کمی از منابع سیستمی رایانه شما را اشغال نموده و سرعت رایانه تان را کاهش نمی دهد. جستجوی ویروس ها به دو صورت می باشد. هم به صورت دستی توسط خودتان، هم به صورت تعیین زمانبندی برای جستجوی ویروس ها و ....همچنین در مرورگرویندوز بخش هایی را در اختیار شما بگذارد، تا به صورت مستقیم فایل ها و پوشه های خود را برای جستجو کردن ویروس ها آماده کند. این برنامه ضد ویروساز ویژگی های مختلفی برخوردار می باشد که به کاربران در زمینه پاکسازی و مبارزه با ویروس ها یاری می رساند. این نرم افزاراز ابزارهای مختلفی برخوردار می باشد. اینآنتی ویروسهمان طور که باید از یک ضد ویروس انتظار داشته باشیم به جستجوی فایل های مشکوک می گردد ولی نکته جالب این برنامه در این است که این عمل را بدون کمترین افت  کارایی سیستم انجام می دهد. از نکات دیگر این برنامه می توان به ایجاد یک محیط  بسیار زیبا با کارایی راحت تر از آن اشاره کرد که در نگاه اول افراد را به استفاده  مدام از آن تشویق می کند

  20. Ashampoo AntiVirus 1.61:قابلیت های کلیدی نرم افزار - درایو فلاپی و حذف برنامه های مخربقابلیت اسکن- قابلیت اسکن هارد کامپیوتر- توانایی نظارت کامل بر روی سیستم- حفاظت کامل از سیستم به صورت خودکار در تمام زمان ها- در زمان تعیین شده scan قابلیت تنظیم برنامه برای انجام عملیات- قابلیت شناسایی بیش از 470.000 هزار نوع ویروس، کرم، تروجان و...- کنترل خودکار برنامه ها برای جلوگیری از ورود ویروس ها از نامه های الکترونیکی- استفاده آسان و راحت- قابلیت به روز رسانی- دارای مرورگر ویندوز جهت جستجوی ویروس ها- توانایی توقف کردن برنامه های مشکوک در حال اجرا- رام DVD - CD و امکان اسکن- محافظت از تهدید های برنامه های مخرب مختلف- دارای دو مدل اسکن دستی و زمان بندی شده

  21. تنظیمات Outlook برای فیلتر کردن :Spam را انتخاب نماييد … Mail گزينه‌ Message Rules و فرمان Tools منوي پنجره‌ای باز ميیشود كه ميیتوانيد در آن قوانينی برای نامه‌های رسيده تدوين كنيد. اين كه نامه‌ رسيده چه شرطی داشته باشد در بخش اول اين پنجره با عبارت the Conditions for your rule Select قرار دارد و هر يك از شروط را كه بخواهيد می‌توانيد فعال كنيد. چند یک از شروط: Where the Cc line contains people : نامه هایی که در cc ان چیزی ندارد فیلتر کن Where the message has an attachment : پیغام هایی که فایلی همراه دارند

  22. Select the Action for your rule در قسمت دوم delete نوع عملیات فیلتر کردن مشخص میشود مثلا #حذف # نشان دادن با رنگ کم رنگ تر #مخصوص folder کپی کردن داخل شرط سایر تنظیمات مربوط به. Rule Description در بخش سوم می‌توانيد نام خاصی برای اين فيلت Name of the rule در قسمت آخر تعيين كنيد.

More Related