دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

موضوع تحقیق : اینترنت فایروال قالب بندی: word ، قابل ویرایش تعداد صفحات : 12 شرح مختصر: یک فایر وال ترافیک بین دو شبکه را آزمایش می کند اگر به میزان لازم برسد اگر رسید بین دو شبکه اجتماع می کند در غیر این صورت متوقف می شود. فیلتر فایر وال ترافیک را باز و بسته می کند همچنین می تواند مدریت یک شبکه خصوصی را برای ذخیره سازی دوباره امکان پذیر کند مانند هاست اپلیکیشن. اون میتواند مورد استفاده قرار گیرد برای تمام طول مخالیت برای ورود به شبکه های خصوصی و همچنین هنگامی که دشمن وارد می شود آژیر کشان می شود فایر وال می تواند پکت هایی را که بر اساس ذخیره هایشان طراحی شده اند و مقصد آدرسها و پرت نامبرها را فیلتر کند همچنین می تواند نوع مخصوص ترافیک شبکه را فیلتر کند. ...

افزونه امنیتی و اورجینال rsfirewall v2.11.6 جوملا ۲.۵ و ۳

افزونه امنیتی و اورجینال rsfirewall v2.11.6 جوملا ۲.۵ و ۳

این افزونه بهترین افزونه امنیتی منتشر شده برای جوملا ۲.۵ و ۳ می باشد که با امکانات متفاوتی که دارد جلوی هرگونه هکی را گرفته و بصورت یک گارد همیشه محافظ فایل ها، محتوا، دیتابیس و پرمیشن فایل ها و فولدرهای سایت جوملایی ما می باشد . پس از خرید و دانلود محصول حتما نام دامنه خود را همراه با شماره فاکتور خرید به ایمیل زیر ارسال نموده تا لایسنس برای شما تولید و ارسال گردد. توضیحات: در برخی سایت ها فقط فایل را به مشتری تحویل می دهند که افزونه بدون لایسنس فقط در حد تست می باشد و نرم افزار عملا کاری انجام نمیدهد. پس توجه داشته باشید حتما لایسنس را از ما تحویل بگیرید و در قسمت آپدیت کد را وارد و وریفای نمایید. هر لایسنس فقط روی یک دامنه قابل نصب است. ایمیل : mahmoud.shahabi@gmail.com ...

مقاله فایروال اینترنت با متن انگلیسی و ترجمه

مقاله فایروال اینترنت با متن انگلیسی و ترجمه

این مقاله به صورت Word و با قابلیت ویرایش و آماده به چاپ می باشد و دارای 18 صفحه متن ترجمه شده به فارسی و دارای 14 صفحه متن انگلیسی می باشد که پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید. مختصری از  چکیده متن انگلیسی این مقاله : There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall. The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering ...

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

دانلود تحقیق در مورد اینترنت فایروال (رشته کامپیوتر)

موضوع تحقیق : اینترنت فایروال قالب بندی: word ، قابل ویرایش تعداد صفحات : 12 شرح مختصر: یک فایر وال ترافیک بین دو شبکه را آزمایش می کند اگر به میزان لازم برسد اگر رسید بین دو شبکه اجتماع می کند در غیر این صورت متوقف می شود. فیلتر فایر وال ترافیک را باز و بسته می کند همچنین می تواند مدریت یک شبکه خصوصی را برای ذخیره سازی دوباره امکان پذیر کند مانند هاست اپلیکیشن. اون میتواند مورد استفاده قرار گیرد برای تمام طول مخالیت برای ورود به شبکه های خصوصی و همچنین هنگامی که دشمن وارد می شود آژیر کشان می شود فایر وال می تواند پکت هایی را که بر اساس ذخیره هایشان طراحی شده اند و مقصد آدرسها و پرت نامبرها را فیلتر کند همچنین می تواند نوع مخصوص ترافیک شبکه را فیلتر کند. ...

تحقیق در مورد پروکسی سرور

تحقیق در مورد پروکسی سرور

33 صفحه word |فونت tahoma سایز 14| قابل اجرا در آفیس 2010 و نسخه های جدیدتر|قابل ویرایش و آماده چاپ بخشی از تحقیق ادراک پروکسی سرور ماکروسافتها پروکسی سرور مسیر بین درخواستها و پاسخ آنها را در اینترنت و با کامپیوتر مشتری تعیین می‌کند و در واقع مثل یک رابط بین این دو عمل می‌کند. وقتی که درخواست‌ها افزایش پیدا می‌کند، پروکسی سرور حافظه نهانی از درخواست‌هایی که به طور مکرر از وب‌سایتها، بلوکهایی از سایت‌های مشخص شده را نگهداری می‌کند و همچنین امنیت دستیابی بین شبکه داخلی شما  و اینترنت را برقرار می‌کند. پروکسی سرور همچنین فایروالها توسعه‌پذیر امنیتی را به شما عرضه می‌کند. با پروکسی سرور شما می‌توانید 1)درخواستهای اینترنتی را به هر شبکه کامپیوتری در شبکه داخلی خودتان توسعه بدهید شما می‌توانید از طریق پروکسی سرور به وسیله هر کامپیوتر مشتری بر روی شبکه داخلی‌تان با سرعت و به راحتی به اینترنت دستیابی داشته باشید. مشتریها به سرعت چند دقیقه‌ای می‌توانند به اینترنت وصل شوند. پروکسی سرور با بیشتر پروتکله ...

پاورپوینت درباره ابزارهای اینترنت و ارتباطات،فایروال رمزگذاری و بلوتوث

پاورپوینت درباره ابزارهای اینترنت و ارتباطات،فایروال رمزگذاری و بلوتوث

لینک دانلود و خرید پایین توضیحات   دسته بندی: Powerpoint   نوع فایل: ppt  (قابل ویرایش و آماده پرینت )   تعداد اسلاید: 36  اسلاید  قسمتی از متن فایل دانلودی Mozilla Firefox    فایر فاکس یک برنامه گشت زنی آزاد و مشهور است.این برنامه  به  خوبی در سیستم عامل جای گرفته و به شکل خودکار تمام   تنظیمات قبلی، صفحات مورد علاقه و صفحات نشانه گذاری     شده توسط کاربر را به خود اضافه می کند.این برنامه در        جلوگیری از صفحات مزاحم بسیار موثر عمل کرده و ایمنی آن     در هنگام گشت زنی نیز بسیار بالااست. پلاگین های این برنامه در ادامه آمده اند.   Sender Verification این پلاگین کاربر را از فیشینگ (جا زدن کسی جای کس دیگر) محافظت می کند. Ciphire Mail Security Reports این پلاگین سربار(header) پیام های ایمیل را می خواند و ایمیل های محافظت شده با سایفر و معتبر از نظر فرستنده را با علامات گرافیکی در جلوی ایمیل، مشخص می کند.          ...

تحقیق پیکربندی امنیتی تجهیزات شبکه

تحقیق پیکربندی امنیتی تجهیزات شبکه

عنوان تحقیق: پیکربندی امنیتی تجهیزات شبکه  فرمت : pdf تعداد صفحات: 75   چکیده به نوع ارتباط فیزیکی کامپیوترها در شبکه ی کامپیوتری پیکربندی یا توپولوژی میگویند. یعنی کامپیوترها به چه شکلی به هم وصل شده اند(نوع کابل کشی و دیگر تجهیزات). در این خصوص پیکربندی امنیتی تجهیزات شبکه همچون مسیریاب، سوئیچ یا دیوارهای آتش، IDS و ... از اهمیت زیادی برخوردارند چرا که یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تحقیق حاضر تحت عنوان پیکربندی امنیتی تجهیزات شبکه به بررسی موارد فوق پرداخته است و در سه بخش تنظیم شده؛ بخش اول کلیات و مفاهیم می باشد و بخش دوم  مرور اجمالی در رابطه با تجهیزات شبکه است که شامل دو فصل تجهیزات غیر فعال و تجهیزات فعال شبکه است و فصل سوم که مطالب پایانی این تحقیق است به امنیت تجهیزات شبکه پرداخته است. این تحقیق از نوع توصیفی ـ تحلیلی است و روش گردآوری اطلاعات کتابخانه ای می باشد. همچنین این تحقیق با اعتماد به رفرنس های به روز موجود در اینترنت برای پوشش دادن به پیشرفت های اخیر در موضوع  تحقیق بهره برده است. واژگان ک ...