فایروال Firewall در ساده ترین حالت ممکن وسیله ای است که می تواند تعیین کند که ترافیک از یک پورت یا IP به سایر پورت ها و یا IP ها یا ترکیبی از ایندو که سوکت Socket نامیده می شود باز باشد یا بسته باشد . بعضی از اینگونه فایروال ها می توانند با دارا بودن قابلیت Statefull Inspection کمی ترافیک مربوط به پ...

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند . سيستم هاي تشخصي نفوذ ( IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند ...

بسياري از سيستم هاي تشخيص نفوذ IDS ساده از ساختاري به نام " مقايسه الگوها يا Pattern Matching استفاده مي كنند ، هر نوع حمله شناخته شده داراي يك نوع الگوي خاص براي خود مي باشد كه در واقع نوع انجام شدن و روش انجام حمله در اين الگو وجود دارد ، بنابراين با ايجاد كرده يك پايگاه داده از انواع الگو ...

فايروال نرم افزار يا سخت افزاري است كه در قسمت دروازه ( Gateway) قرار گرفته و منابع درون شبكه را از دسترسي غير مجاز خارجي محافظت مي كند . يك فايروال يا ديواره آتش هميشه در قسمت junction point‌شبكه يعني قسمتي كه شبكه داخلي به شبكه هاي ديگر متصل مي شود يا با اينترنت ارتباط برقرار مي كند قرار مي گيرد ...

فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این ن...

زمانی که در مورد اینترنت صحبت می کنیم همیشه فایروال ها و پروکسی سرور ها دو نوع از تکنولوژی هایی هستند که در مورد آنها بحث می شود . هر دو تقریبا بر این اساس کار می کنند که بسته های از طریق شبکه و Gateway به آنها ارسال شده و از طریق این دو ساختار به مقصد مورد نظر هدایت می شوند . اما این از این مورد ک...

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند . فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها...

مجتمع کردن دستگاه های اطراف شبکه به منظور محافظت از شبکه خصوصی مؤلفه مهمی برای طراحی امنیت محیط پیرامون است. انتخاب دستگاه ها بستگی به فاکتورهای متعددی برای هر کمپانی دارد، اما دستگاه های ضروری و لازم که باید لحاظ گردند به منظور صورت گرفتن این امنیت، روتر و فایروال هستند. روتر به عنوان اولین خط دفا...

فایروال ابزاری است که هم می تواند به صورت سخت افزاری و یا نرم افزاری وجود داشته باشد ( که در این مورد می توانید این مقاله را مورد مطالعه قرار دهید)،برای ایمن نگه داشتن یک شبکه مورد استفاده قرار میگیرد .وظیفه ی اساسی فایروال کنترل ترافیک های ورودی و خروجی یک شبکه از طریق آنالیز data packet ها یا بست...

چطور در فایروال ویندوز قوانین فایروال جدید (Firewall Rules) بسازیم ؟ فایروال درونی ویندوز توانایی ساختن دستورات قدرتمند فایروال را دارد.درفایروال ویندوز بلوکه کردن برنامه ها از دسترسی به اینترنت , استفاده از یک whitelist برای کنترل دسترسی های شبکه, محدود کردن ترافیک برایIP آدرس ها و پورت های مشخص و...

در این مقاله می خواهم در مورد فاکتورهایی صحبت کنم که شما برای خرید و انتخاب یک فایروال باید در نظر بگیرید.قابلیت هایی که در بیشتر تقاضاهای خرید فایروال مشترک هستند را معرفی و همچنین یک مقایسه بین انواع فایروال ها انجام داده و و به قیمت واقعی هر دسته از انواع فایروال نگاهی می اندازیم البته قیمت اصل...

سلام... در مقاله های قبلی در مورد اهمیت فایروال در میان دیگر تجهیزات امنیتی در سیستم ها و همینطور در سازمانها صحبت کردم و به معرفی جایگاه فایروالها در شبکه ها پرداختم.همچنین فاکتورهای مهمی که برای خرید یک فایروال باید در نظر بگیریم را معرفی کردم. اما در این مقاله قصد دارم از کلیات بیرون بیام و وارد...

حتما با نام Windows Firewall برخورد کرده اید ، در این نکته می خواهم شما را با تفاوت Windows Firewall و Windows Firewall With Advanced SEcurity یا WFAS آشنا کنم . در واقع هر دوی این نرم افزارهای از محصولات شرکت مایکروسافت هستند اما هر کدام با توجه به شرایط زمانی که وجود داشته است و مسائل امنیتی موجو...

با سلام خدمت دوستان عزیز ، میخوام در مورد نرم افزار قوی و با محیطی بسیار کارآمد آشناتون کنم ، این نرم افزار جهت نشان دادن گرافها اینترنت داخل شبکه از قبیل :بیشترین IP داونلود کنندهبیشترین مرورگر استفاده شده داخل شبکهبیشترین Uploadو . . . همچنین با این نرم افزار میتوانید یوزر های خود را تایم استفاده ...

فی ساخسالها پیش و در جریان جنگی که بین کره شمالی و جنوبی پیش آمده بود ( سال 1950 میلادی ) ، در پیشنهادی که از طرف سازمان ملل به دو کشور شد ، قرار بر این شد که در میان مرز این کشور قسمتی را به عنوان منطقه غیرنظامی یا Demilitarized Zone انتخاب کنند تا مردم بتوانند از آن برای زندگی و امرار معاش بدون وا...

دوستان من درخواست زبان فارسی رو برای فایروال ipfire دادم که خوشبختانه موافقت شد.دوستانی که تمایل به فارسی سازی این فایروال دارند می تونن به این آدرس رفته و در فارسی سازی این فایروال همکاری کنن. https://www.transifex.com/projects/p/ipfire/translate/#fa فقط نکته ای لازم دیدم بگم که خالی از لطف نیست،...

مایکروسافت سالهاست در زمینه تولید و توسعه فایروال در لایه نرم افزار فعالیت دارد و از روزی که بنده خاطرم هست محصول فایروال خود را به نام ISA یا Internet Security and Acceleration به بازار ارائه می کرد. بنده با این محصول از سال 2000 تا کنون آشنایی دارم و در طول این مدت باید بگویم هسته اصلی این نرم...

در آموزش قبلی شما با انواع توپولوژی های موجود در راه اندازی فایروال Forefront TMG 2010 آشنا شدید . در این مقاله همانطور که قول داده بودیم توپولوژی فایروال لبه یا Edge Firewall را می خواهیم در محیط لابراتوار نصب و راه اندازی کنیم. برای نصب کردن این فایروال شما به یک سری از نیازمندی های سخت افزاری ا...

در قسمت اول این سری آموزشی در خصوص انواع توپولوژی های موجود در راه اندازی فایروال TMG 2010 صحبت کردیم و در قسمت دوم نیز با توجه به انتخاب توپولوژی نوع Edge Firewall نرم افزار TMG 2010 را با موفقیت نصب کردیم . در این مقاله شما را با انواع روش های اشتراک گذاری اینترنت در شبکه با استفاده از TMG آشنا ...

تا این مرحله از آموزش شما با انواع توپولوژی های موجود برای راه اندازی TMG آشنا شدید ، در مرحله دوم آموزش با هم TMG را با استفاده از توپولوژی Edge Firewall نصب کردیم و در نهایت در قسمت سوم این سری آموزشی به معرفی روش های به اشتراک گذاری اینترنت در TMG اشاره ای داشتیم. همانطور که قول دادیم در این مقال...

در آموزش های قبلی تا حدودی با مفاهیم TMG آشنا شدید و قرار بر این شد که در ادامه آموزش ها راه اندازی پروکسی سرور در شبکه داخلی با استفاده از TMG به همراه نحوه اضافه کردن Rule در این فایروال را آموزش بدهیم. در این مقاله شما با شیوه راه اندازی پروکسی سرور در فایروال TMG 2010 آشنا خواهید شد که اکثرا به...

در قسمت های قبلی در خصوص چگونگی وارد شدن به کنسول مدیریتی TMG و همچنین انجام تنظیمات اولیه این سیستم با هم صحبت کردیم . در خصوص برخی از تنظیمات اولیه راه اندازی پروکسی سرور که در اینجا به عنوان Web Proxy Client می شناسیم صحبت کردیم و چندین Tab از تنظیمات آن را به شما نمایش دادیم و گفتیم که بسیاری از...

تا این لحظه شما با پیکربندی تنظیمات مربوط به Secure NAT و Web Proxy و حتی TMG Firewall Client از سمت سرور آشنا شدید . اما همه این تنظیمات بدون نوشتن Rule برای دسترسی به اینترنت بی فایده است ، این تنظیمات هیچ ارتباطی با نحوه عبور ترافیک از فایروال ندارند و نحوه گذر کردن ترافیک در فایروال TMG توسط F...

در آموزش های قبلی در خصوص نصب و راه اندازی سرویس TMG 2010 و ارائه خدمات پروکسی سرور و TMG Firewall Client صحبت کردیم ، علاوه بر این سرویس ها گفتیم که بصورت پیشفرض سرویس Secure NAT بدون داشتن هر گونه تنظیم خاص و فقط با اضافه کردن یک Rule ساده یا استفاده از ویزارد اولیه نصب و پیکربندی TMG راه اندازی م...

در قسمت اول از این سری مقاله دو بخشی ، ما در خصوص چگونگی رفع اشکال TMG Secure NAT Client ها صحبت کردیم که شامل مباحثی در خصوص پروتکل های پیچیده یا Complex Protocols و مشکلات دسترسی به وب سایت ها و همچنین مشکلات کلی در برقراری ارتباط با اینترنت بود. همانطور که در انتهای مقاله قبلی نیز عنوان کردیم یکی...

اگر در سازمان یک شرکتی که کار می کنید از نرم افزار فایروال TMG یا ISA Server برای اشتراک گذاری اینترنت استفاده می کنید حتما به این مشکل برخورد کرده اید که امکان آپلود کردن فایل ها در سرور FTP را ندارید و فایروال به شما پیغام خطا می دهد. باید به این موضوع توجه کنید که پروتکل FTP یک پروتکل پیچیده یا C...

معرفی قابلیت ISP Redundancy در TMGیکی از معظلاتی که در شبکه های امروزی برای ما مدیران وجود دارد این است که ممکن است چندین لینک اینترنت در شبکه داشته باشیم و بخواهیم آنها را بصورت همزمان یا بصورت Failover مورد استفاده قرار بدهیم. امروزه تقریبا هیچ سازمان یا حتی شرکتی را مشاهده نمی کنید که برای عملیا...

در مقاله قبلی بنده با عنوان آموزش گام به گام راه اندازی ISP Redundancy در Forefront Threat Management Gateway 2010 با روش راه اندازی سرویس ISP Redundancy آشنا شدیم و قرار شد در این مقاله به بررسی یک سری نکات در خصوص این سرویس بپردازیم. اولین نکته بسیار مهم در خصوص این سرویس این است که ISP Redundanc...

HTTPS چیست ؟HTTPS یا HTTP ای که به وسیله SSL امن شده است یکی از معمولترین پروتکل هایی است که امروزه در اینترنت استفاده می شود. با استفاده از HTTPS کلاینت و وب سرور می توانند ارتباطات و تبادلاتی که در بین هم دارند را بصورت کاملا خصوصی و رمزنگاری شده انجام دهند. زمانیکه شما از HTTPS استفاده می کنی...

در مقاله قبلی در خصوص روش کارکرد و نحوه پیاده سازی قابلیت HTTPS Inspection در TMG صحبت کردیم در این مقاله قصد داریم یک سری نکات را در استفاده از این قابلیت با شما مرور کنیم. به دلایل مختلفی مدیران وب سایت ها ممکن است نخواهند ارتباطات HTTPS آنها Inspect یا واکاوی شود در چنین مواقعی که زور مدیر نیز زی...

در سازمان IT همیشه جر و بحث بر سر موارد مختلف بین حرفه ای های این حوزه وجود داشته است ، مسائلی از قبلی اینکه ویندوز بهتر است یا لینوکس ، کارت گرافیک NVIDIA بهتر است یا ATI ، پردازنده اینتل بهتر است یا AMD و در نهایت در حوزه سیسکو IOS Firewall بهتر است یا Cisco ASA همیشه بوده و خواهد بود. به غیر از ب...

سیسکو Intrusion Prevention Systems-IPS راه حلی برای مقابله با تهدیدات IPS در واقع نسخه جدید IDS سیستم تشخیص نفوذ است با این تفاوت که علاوه بر شناسایی حملات و ترافیک آلوده توانایی مسدود کردن و جلوگیری از این حملات را دارد. IPS بسته دریافتی را از لایه دوم تا لایه هفتم با جزئیات بیشتری نسبت به فایروا...

وارد شدن به دستگاه: وارد شدن به IPS های سری 4200 ، 4300 و 4500 با استفاده از کابل کنسول انجام می شود. تنظیمات مربوط به ترمینال سرویس را به صورت زیر انجام می دهیم: Stopbits : 1 flowcontrol : hardware speed : 9600 برای وارد شدن بهASA 5500 AIP SSM از طریق خط فرمان خود ASA توسط دستور زیر انج...

آماده سازی پیشرفته IPS نکته : دستورات زیر جهت استفاده برای ماژول AIP می باشد این ماژول دارای دو اینترفیس گیگابیت می باشد که گیکابیت صفر به عنوان Management استفاده می شود جهت آماده سازی پیشرفته مراحل زیر را دنبال کنید: 1. به سنسور Login کنید asa# session 1 2. دستور Setup را وارد کنید ت...

در قسمت های قبل نحوی آماده سازی سنسور را با استفاده از دستور Setup دیدیم در اینجا می خواهیم برخی از دستورات قسمت های قبل را به صورت Command اجرا کنیم.نکته : در IPS همانند روتر و سئویچ Mode های Config و Enable را داریم و علاوه بر این Mode ها ، یک Mode به نام Service داریم که این دستورات را در ا...

متدهای انالیز ترافیک : Stateful Content Matching : در این حالت کل ترافیک مربوط به یک Session مورد بازرسی قرار می گیرد ، IPS در اینجا تمام بسته های مربوط به یک Session را در حافظه خود Reassemble می کند که باعث می شود روش هایی که کدهای مخرب خود را روی مجموعه ای از بسته ها پخش می کنند شناسایی شود...

روش های دور زدن IPS و مقابله با آن : در اینجا روش هایی که هکرها برای دور زدن IPS استفاده می کنند و روش های مقابله با ان گفته می شود. روش های دور زدن IPS : Encrption And Tunneling در این حالت ترافیک رمزنگاری شده است یا از طریق تونل عبور داده می شود Timing Attacks در این روش هکر حملات خود ر...

Intrusion Prevention Terminology (اصطلاحات): Vulnerability : نقطه ضعف Expliot : کد مخرب که از طریق نقطه ضعف اجرا می شود Threat : نشان می دهد که این نقطه ضعف چه میزان برای ما تهدید محسوب می شود. Risk : احتمال اینکه یک کد مخرب از نقطه ضعف ما استفاده کند را نشان می دهد. False Positive : ترافیک سا...

Signature : انواع دسته بندی Signatureها : براساس نوع حمله مثل DOS ، Email ، Adware و ... براساس نوع Engine : براساس پیاده سازی نرم افزاری در IPS به طور مثال Atomic فقط تک Packet را بررسی می کند. انواع Signature : Default : Signatureهای پیش فرض IPS Tune : Signature های پیش فرض IPS که بر...

ASA فایروال به طور کلی در دو Mode کار می کنند: Routed Mode Transparent Mode ویژگی ها Routed Mode در این حالت فایروال مانند یک روتر در شبکه قرار می گیرد و می تواند برای ما مسیریابی را انجام دهد. روی فایروال می توان از روتینگ پروتکل های مثل OSPF , EIGRP و ... استفاده کرد. هر اینتر...

ASDM مخفف ASA Security Device Manager است که یک نرم افزار با رابط گرافیکی برای تنظیم و مانیتورینگ فایروال های ASA می باشد. جهت استفاده به یک image نیاز داریم که با دستور زیر در محیط CLI می توانیم انرا مشاهده کنیم show asdm image در صورت عدم نمایش می توانیم با دستور زیر مسیر فایل را تعیین کنیم...

Security Level مقداری است که به هر Interface اختصاص داده می شود و درجه اهمیت آنرا مشخص می کند. این مقدار میتواند عددی بین 0 تا 100 باشد ترافیک TCP و UDP از اینترفیس با Security Level بالاتر می تواند وارد اینترفیس با Security Level پایین تر شود و با توجه به ویژگی Statefull ترافیک درخواستی از Secu...

در فایروال های ASA یک بسته در هنگام ورود به اینترفیس توسط ACL تعیین شده برای ان به صورت خط به خط مقایسه می شود تا زمانی که سیاست مشابه برای این بسته پیدا شود اگر موردی پیدا نشد در انتهای ACL یک Deny any موجود است که با ان مطابقت پیدا می کند.در نسخه 8.3 به بعد نوعی ACL با نام Global اضافه شده است که ...

شاید برای شما درک تفاوت بین این دو نرم افزار به راحتی آب خوردن باشد اما باور کنید در خدمت سربازی بعد از اینکه بنده را به عنوان رفیع تایپیست نائل کردند با وجود داشتن رزومه در حد پروژه های ملی ، بنده در حین مدت خدمت مقدس سربازی با توجه به فرآیندی به نام افزایش دانش فناوری اطلاعات سربازان وظیفه بنده را...

سلام به همه ی دوستان آیتی پرویی عزیز ، دراین نکته می خواهیم شما را با یکی از قابلیت های جدیدی که در فایروال ویندوز 8 به بعد اضافه شده آشنا کنیم . اگر قبلا مقالات مرتبط با فایروال را در سایت وزین آیتی پرو مطالعه کرده باشید ، حتما با مفاهیم فایروال چیست،انواع تکنولوژی به کار رفته در فایروال ، نوشتن ر...

فایروال یا دیواره آتش در واقع نرم افزار یا سخت افزاریست که از ورود ترافیک غیر مجاز به شبکه یا سیستم ما جلوگیری می کند. یعنی ما fire wall را هم در سطح شبکه می توانیم داشته باشیم و هم در سطح سیستم خودمان.Fire wallهای قدیمی به این شکل بود که هروقت کسی می خواست از بیرون، یا از اینترنت وارد شبکه شود آن ر...

احتمالا برای شما هم این سوال پیش آمده است که گزینه ی Core networking در Firewall چه کاربردی دارد و اگر این قابلیت را Disable کنیم چه اتفاقی در شبکه رخ میدهد.در این مقاله میخواهم برای شما توضیح دهم که core networking یا همان هسته ی شبکه چیست و چه خدماتی را به ما ارائه میدهد.core networking همانطور که...

چند وقت بود که با نرم افزار TeamViewer مشکل داشتم و هر جور که میشد اون رو توی فایروال بلاک کردم . از پورت های گرفته تا اعمال گروپ پالیسی.ولی متاسفانه نرم افزار از هش های مختلف و پورت 443 و 80 استفاده میکرد تا اینکه اومدم تک تکIP های TeamViewer رو بلاک کردم و الان چند وقته مشکل حل شده . بازم برای دوس...

نمیدونم برای شما اتفاق افتاده یا نه این که شبکه شما برقرار هست و تمام سیستم ها Ping کار میکنه و نشون میده هیچ مشکلی در کار نیست اما زمانی که آنتی ویروس رو نصب میکنید دیگه سیستم های دیگه نمیتونن با شما ارتباط داشته باشن وقتی که آنتی ویروس فعال هست ارتباط سیستم با شبکه قطع می شه و به محض disable کردن ...

firewall یک سیستم امنیتی شبکه به صورت سخت افزاری یا نرم افزاری است که ترافیک ورودی و خروجی شبکه را بر پایه مجموعه ای از قوانین کنترل می کند.یک firewall مانند یک مانع یا حصار بین یک شبکه قابل اطمینان و دیگر شبکه های غیرقابل اطمینان قرار می گیرد و از طریق یک مدل کنترلی، دسترسی به منابع شبکه ای را ک...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....