نمایش نتایج: از شماره 1 تا 6 , از مجموع 6

موضوع: UTM Cyberoam (Unified Threat Managment) | نماینده سایبروم در ایران

Hybrid View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    عضو انجمن Nik0TiN آواتار ها
    تاریخ عضویت
    Sep 2011
    نوشته ها
    122
    تشکر تشکر کرده 
    40
    تشکر تشکر شده 
    186
    تشکر شده در
    121 پست

    پیش فرض پاسخ : UTM Cyberoam (Unified Threat Managment) | نماینده سایبروم در ایران

    ***
    *** دو كامپيوتر يا دو شبكه را به كمك يك شبكه ديگر كه به عنوان مسير انتقال به كار مي گيرد به هم متصل مي كند . براي نمونه مي توان به دو كامپيوتر يكي در تهران و ديگري در مشهد كه در فضاي اينترنت به يك شبكه وصل شده اند اشاره كرد . *** از نگاه كاربر كاملا” مانند يك شبكه محلي به نظر مي رسد . براي پياده سازي چنين چيزي ، *** به هر كاربر يك ارتباط IP مجازي مي دهد . داده‌هايي كه روي اين ارتباط آمد و شد دارند را سرويس گيرنده نخست به رمز در آورده و در قالب بسته‌ها بسته بندي كرده و به سوي سرويس دهنده *** مي فرستد . اگر بستر اين انتقال اينترنت باشد بسته‌ها همان بسته‌هاي IP خواهند بود . سرويس گيرنده *** بسته‌ها را پس از دريافت رمز گشايي كرده و پردازش لازم را روي آن انجام مي دهد. تعدادي از ويژگي‌هاي *** عبارتند از:
    IPSec, L2TP, PPTP Support
    Provides site-to-site IPSec, remote-access IPSec,
    Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent , …
    Hash Algorithms - MD5, SHA-1
    Authentication - Preshared key, Digital certificates
    IPSec NAT Traversal
    Dead peer detection and PFS support
    Diffie Hellman Groups - 1,2,5,14,15,16…
    External Certificate Authority support
    Export Road Warrior connection configuration
    Domain name support for tunnel end points
    *** connection redundancy
    آنتي ويروس
    ويروس‌ها برنامه‌هايي هستند که به شکل پنهاني، موقع اجرا شدن برنامه آلوده خود را به برنامه‌هاي اجرايي نظير فايل‌هاي COM و EXE مي چسبانند و معمولاً بدون اينکه تاثيري در کار اصلي برنامه آلوده بگذارند، منتظر زمان فعاليت نهايي يا برقراري شرط خاصي مي شوند . حال اين فعاليت مي تواند بزرگتر کردن فايلهاي مختلف DATA باشد ، يا آلوده کردن فايلهاي اجرايي و يا از بين بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش يا از کار انداختن فايل هاي اجرايي و ... باشد . ولي در هر حال يک چيز در اکثر ويروس‌ها مشترک مي باشد و آن انتقال ويروس از فايل هاي آلوده به فايل هاي سالم است . نرم‌افزارهاي آنتي ويروس تمام فايل‌ها را بطور خودكار بررسي كرده و فايل‌هايي كه داراي گونه‌هاي شناخته شده ويروس‌ها هستند را شناسايي و عكس‌العمل مناسب انجام مي‌دهند. تعدادي از ويژگي‌هاي ابزارهاي آنتي‌ويروس بصورت ذيل است:
    Virus, Worm, Trojan Detection & Removal
    Spyware, Malware, Phishing protection
    Automatic virus signature database update
    Scans HTTP, FTP, SMTP, POP3, IMAP
    Customize individual user scanning
    Self Service Quarantine area
    Scan and deliver by file size
    Block by file types
    Add disclaimer/signature
    Anti-Spam
    اسپم در كامپيوتر به ايميل‌هايي گفته مي شود كه به طور ناخواسته براي ما فرستاده مي شوند و جنبه تبليغاتي دارند. راه‌هاي مختلفي براي مقابله با اسپم‌ها در جاهاي مختلف آمده و حتي ياهو هم يك آنتي اسپم را براي كاربرانش پيشنهاد كرده است. تعدادي از ويژگي‌هاي آنتي اسپم عبارتند از:
    Real-time Blacklist (RBL)
    MIME header check
    Filter based on message header, size, sender, recipient
    Subject line tagging
    IP address blacklist/exempt list
    Redirect spam mails to dedicated email address
    Image-based spam filtering using RPD Technology
    Zero hour Virus Outbreak Protection
    ********
    فيلتر ابزاري است كه به منظور تصفيه اتصالات وب استفاده مي‌شود. در كشورهاي مختلف دنيا ******** به دو روش انجام مي‌شود: فيلتر كردن نشاني‌هاي اينترنتي براساس يك ليست سياه(در يك پايگاه داده)، و فيلتر كردن براساس محتواي هر صفحه اينترنتي. روش دوم در دنيا به فيلتر محتوا (content filter) معروف است كه براي پهناي باند خيلي بالا ‌قابل انجام نيست. تعدادي از ويژگي‌هاي سيستم ******** عبارتند از:
    Inbuilt Web Category Database
    URL, keyword, File type block
    Default Categories
    Define Custom Categories
    HTTP Upload block
    Block Malware, Phishing, Pharming URLs
    Custom block messages per category
    Block Java Applets, Cookies, Active X
    CIPA Compliant

  2. تعداد تشکر ها از Nik0TiN به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. فرق sql server managment studio با sqlexpres
    توسط mohamad-8 در انجمن ASP-ASP.net-Access-MSSQL
    پاسخ ها: 4
    آخرين نوشته: April 11th, 2017, 13:32
  2. راهی برای دور زدن cyberoam هست ؟
    توسط hotler در انجمن مباحث دیگر
    پاسخ ها: 9
    آخرين نوشته: March 10th, 2015, 15:09
  3. هک cyberoam
    توسط Saeed7007 در انجمن Proxy / Cache / Firewall
    پاسخ ها: 2
    آخرين نوشته: November 1st, 2014, 23:19
  4. DNS Managment
    توسط ~Mostafa~ در انجمن مباحث و منابع آموزشی
    پاسخ ها: 3
    آخرين نوشته: January 7th, 2012, 18:19
  5. معرفی Unified Fabric
    توسط royalserver.ir در انجمن سیسکو Cisco
    پاسخ ها: 0
    آخرين نوشته: February 8th, 2011, 16:52

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •