صفحه 1:
ابزار های اینترنت و ارتباطات, فایروال
رمزگذاری و بلوتوث (Bluetooth)
نام استاد: جناب آقای دکتر حجاریان
گرد آورنده: مصطفی ترابی کچوسنگی
November GOO9 -1¥A0 «eo
صفحه 2:
Explorers Internet
Mozilla Firefox
فایر فاکس یک برنامه گشت زنی آزاد و مشهور استاین برنامه
به خوبى در سيستم عامل جاى كرفته و به شكل خودكار تمام
ات قبلیء صفحات مورد علاقه و صفحات نشانه گذاری
شده توسط کاربر را به خود اضافه می کند.این برنامه در
جلوگیری از صفحات مزاحم بسیار موثر عمل کرده و ایمنی آن
در هنگام گشت زنی نیز بسیار بالااست. پلاگین های این برنامه در ادامه آمده اند.
صفحه 3:
Explorers Internet
Plug-ins
پلاگین ها که الحاقات (22661151010) هم خوانده می شوند.
برنامه های کوچکی هستند که قابلیت ها و کاربردهای جدیدی به
برنامه ها اضافه می کنند. برای برنامه فایرفاکس. چند پلاگین
وجود دارند که می توانند ایمنی و خلوت کاربران را در اینترنت
افزایش دهند.
صفحه 4:
Explorers Internet
Switch- Proxy
این پلاگین اجازه خواهد داد تا بتوانیم از انواع پروکسی ها استفاده کرده به
راحتی بین پروکسی های مختلف سوییچ كرده و در عين حال به شكل
خودكار يروكسى هاى جديد را نيز دريافت و نصب نماييم.
Secure Password Generator
اين پلاگین یک جعبه محاوره می سازد که از طریق آن کاربران
می توانند کلمات عبور امن خود را بسازند.
صفحه 5:
Explorers Internet
Portable Firefox
فایرفاکس پورتابل یا فایرفاکس قابل حمل, یک بسته با
الكلات كال ارقا قات ا ye Riles eels
روی یک حفظه حانی ولا استفاده کرداس برنامه
چند تغییر و بهینه سازی کوچک دارد که از طریق آنها
سریعتر اجرا شده و به طولانی تر شدن عمر 51 [] نیز
کمک می کند.
صفحه 6:
Email Programs
Thunderbird
برنامه ایمیل نسل جدید. تاندربرد با ارایه بهترین
قابلیتهای موجود مانند فیلتر هوشمند اسپم. پشتیبانی از
پلاگین ها رمزگذاری خودکار ... استفاده از ایمیل را
ايمن ترء سریعتر و راحت تر از هر زمانی می کند.
صفحه 7:
Email Programs
Plug- ins ( Extensions )
پلاگین هایی برای این برنامه موجود است که در مقایسه با نسخه استاندارد.
امنیت و خلوت بیشتری برای کاربر فراهم خواهند کرد.
Enigmail
پشتیبانی از رمزگذاری با چارچوب 0060۳0 را به کامپیوتر اضافه
کرده و اسکان ساختن کلیده ایساد و خواندن نامه های رم گذاری شده
(رمزگذاری و رمزگشایی) را به کاربر می دهد.
صفحه 8:
Email Programs
Sender Verification
اين پلاگین کاربر را از فیشینگ (جا زدن کسی جای کس دیگر) محافظت می کند.
Ciphire Mail Security Reports
این پلاگین سربار(68061) پیام های ایمیل را می خواند و ایمیل های محافطت
شده با سایفر و معتبر از نظر فرستنده را با علامات گرافیکی در جلوی ایمیل.
مصحس می کند
صفحه 9:
Email Programs
Portable Thunderbird
تاندربرد پورتابل یک مجموعه کامل تاندربرد است که برای اجرا
از درایو 9 لآبهینه شده است. این برنامه دارای چند بهینه سازی
خاص است که باعث می شود سریعتر کار کند و عمر له لارا نیز
طولانی تر کرده و همچنین دارای یک راه انداز ویژه است که به اکثر
پلاگین های مورد علاقه کاربر. اجازه می دهد بر روی کامپیوترهای
مختلف اجرا شوند.
صفحه 10:
Email Programs
Ciphire
سایفر یک ابزار رمزگذاری ایمیل است که می تواند در پشت زمینه هر
نامه اامی کار کند آگرهر ده طرف اش رانص رده انس
تمام ایمیلها و پیوست های آنها به شکل خودکار موقع ارسال رمزگذاری
شده و موقع دریافت رمزگشایی خواهد شد.
صفحه 11:
سیستمهای ایمیل مبتنی بر وب
Hushmail
یک سرویس ایمیل مبتنی بر وب است(یعنی باید از طریق براوزر
اینترت به آن دسترسی log کرد) که به کاربر اجازه خواهد داد تا
با ایمنی خوبی. ایمیل بفرستند و دریافت کنند. پیامهای هاشمیل و
پیوست های آنها با استفاده از استاندارد ۳03 0۳61) رمزگذاری
ری تست سیم یی ار الک بای کیان سالت ی ی
صفحه 12:
سیستمهای ایمیل مبتنی بر وب
Hushmail
نکات قابل توجه دراین سرویس ایمیل:
- حداقل هر سه هفته یکبار باید به شناسه هاشمیل خود سر بزنید در غیر این
صورت بسته خواهد شد, البته به جای سر زدن دایمی می توان یک شناسه خرید.
-ایمنی هاشمیل وقتی کار می کند که با یک کاربر هاشمیل دیگر در حال
تبادل اطلاعات باشید.
- برای اینکه هاشمیل روی کامپیوتر کاربر کار کند باید از اینترنت اکسپلور
نسخه ۵ به بالا استفاده کرده و جاوا
ز نس شك اند
صفحه 13:
ee
سیستمهای ایمیل مبتنی بر وب
اضافات
Hush Messenger
برنامه ای برای چت است که ایمنی آن در سطح همان هاشمیل است.
تنها وقتی کار می کند که با یک شناسه هاشمیل دیگر چت کنید.
Hushmail Plugin for Outlook
پلاگین هاشمیل برای اوت لوک به کاربران هاشمیل اجازه می دهد تا از درون
اوت لوک پیامهای رمزگذاری شده بگیرند و بفرستند و امضاهای دیجیتالی را
ایجاد یا بررسی کنند. این پلاگین با اوت لوک ۲۰۰۰ 260 و ۲۰۰۳ سازگار است.
صفحه 14:
Gaim
گیم یک برنامه چت اینترنتی چند پروتکلی است. یکی از مزیتهای
اسلی آن ایست که فى توان از آن برلی دسعرسی به قاس های
اکثر سیستمهای چت مرسوم همچون (۵1100) :110۷.145(7
استفاده کنید. کاربران گیم می توانند همزمان وارد چندین سیستم
چت اینترنتی شوند.
مزیت دیگر گیم اینست که پلاگینی برای آن وجود د ارد که به کاربر
اجازه می دهد با رمزگذاری مکالمات. ایمنی ارتباط خود را با ببرید
در حالیکه دیگر برنامه های چت معمولا حاوی تبلیغات افزارها و
جاسوس افزارها هستند.
صفحه 15:
چت اینترنتی
Plug- ins
برای Onl برنامه چند پلاگین وجود دارد که ایمنی و خلوت
استاندارد گیم اضافه می کنند. در ذیل آمده اند:
Gaim- Encryption
رمزگذاری شفاف و قدرتمندی برای چت کاربران فراهم می کند.
ی .به نسخه
Off- the-Record Messaging
با دارا بودن رمزگذاری» تعيين هويت طرف مقابل؛ قابلیت رد کردن و مخفی
سازی کامل به کاربر اجازه می دهد صحبتی خصوصی بر ر وی اینترنت داشته
باشد. برای افرادی که به دنبال چت ایمن هستند. پیشنهاد می شود.
صفحه 16:
Skype
این برنامه برای کامپیوتر شما مانند تلفن است. می توانید به یک
کامپیوتر دیگر یا به هر تلفنی در جهان زنگ بزنید. این برنامه با
رمزگذاری ارتباطات ایمنی بیشتری از تلفن معمولی برای کاربر
فراهم می کند و می تواند هزینه ها را کاهش دهد. هزینه تماس با
تلنن های معمولی با موبایل با استفاده از این نرم افزان حداقل است.
صفحه 17:
كشت زنى در اينترنت به شکل ناشناس
TOR
وقتی از 16018 استفاذه می کنید. به جای اينکه درخواستهای خود را به
صورت مستقیم به کامپیوتر یا سرور مقابل بفرستید آنها را در شبکه
تور با مسیری اتفاقی به سوی پروکسی هایی می فرستید که آنها هم به
شکل اتفاقی مسییرهایی را به مسیراصلی اضافه می كنند و در نتيجه
هس کس در هچ شله نمی داند که در حواستها. شما ار کا آمده اند
و به كجا مى روند. تور می تواند به عنوان یک دروازه به اینترنت
یا سرویسهای مخفی درون شبکه تور استفاده شود. تور مى تواند برای
دور زدن فیلترینگ محتو؛ قوانین سانسور و دیگر محدودیت های
ارتباطات استفاده شود. هدف تور تنها ساختن چارچوبی برای ارتباطات
گمنام است.
صفحه 18:
گشت زنی در اینترنت به شکل ناشناس
TOR
به هنگام استفاده از توره ممکن است ارا
ولی به هر حال کار خواهد کرد.
Privoxy عملیاتی کردن برنامه تور باید برنامه ای به نام abi»
را نصب کرده باشید. این دو برنامه با کمک هم فعالیت گمنام در
اینترنت را ممکن می کنند و همچنین باعث دسترسی به وب سایتهایی
می شوند که ممکنست بلوک شده باشند.
تباط اینترنت شما کندتر شود
صفحه 19:
گشت زنی در اینترنت به شکل ناشناس
Privoxy
یک وب پروکسی با تواناییهای پیشرفته فیلترینگ برای حفاظت از
خلوت کاربران می باشد.
برای اجرای برنامه 1018 باید این برنامه را اجرا کرده باشید.
صفحه 20:
ابزارهای رمزگذاری
The GNU Privacy Guard(GNUPG)
اين برنامه کاربران را قادر می سازد تا با ایمنی پیامها و فایلهایشان را رد و بدل
ند ناه حلوت حود را حقظ ass) و هم از سندبت بیام مطی باشتد ای نامه
نرم افزاری است که می تواند جایگزین مجموعه ۳62 که برای رمزگذاری به
کار می رود شود.
صفحه 21:
ابزارهای رمزگذاری
GPGshell
پوسته گرافیکی ایست که به کاربر امکان می دهد نرم افزار رمزگذاری
6 را با سهولنلستفاده کند هدفآنیمزگنارعو پمزگشایی
فایل ها و ایمیل ها است ولی به خوبی می تواند برای امضای دیجیتالی
(و بررسی امضای دیجیتالی) اسناد نیز به کار می رود.
صفحه 22:
ابزارهای رمزگذاری
استگانوگرافی
استگانوگرافی به معنای مخفی کردن اطلاعات به شیوه ای است که
کسی نتواند بگوید اطلاعات در کجا مخفی شده اند و چه چیزی هستند.
يك روش این است که پیام خود را در یک تصوبر مخفی کنید. نتيجه
برای چشم غیر مسلح, فقط یک تصویر است ولی با نرم افزار مناسب
می توانید پیام درون عکس را استخراج کنید.
صفحه 23:
ابزارهای رمزگذاری
Hit Mail Privacy Lite
با فراهم کردن این قابلیت که متنی را در تصویری مخفی کنیده راهی
ساده برای ایمن کردن ارتباطاتتان به وجود می آورد. این برنامه مخفی
کردن را با رمزگذاری های قوی ترکیب می تواند تا ایمنی بیشتری را
ایجاد کند. می توانید از هر تصویری روی کامپیوتر خود استفاده کنید.
چون که برنامه 11231 1118 گستره زیادی از فایل های گرافیکی را پشتیبانی
مى كند.
صفحه 24:
اب ار های فاد وا
هرس هدش یک فایروال حعاط ۱ کرت رو تب
مقابل دسترسی ناخواسته از دنیای بیرون است. فایروال فیلتری
recom ی و ار ی
داخل می شوند است. کار کردن با اینترنت بدون فایروال مثل ترک
كردن ماشين با در بان سوئیچ روی آن و موتور روشن است. یا
مثل تعارف کردن کیف پول به یک غریبه و تشویق او است به
اينكه فراموش نكند كارت شناسایی شماء گواهینامه رانندگی يول و
کارت های اعتباری را نیز بردارد. قفل کردن ماشین» استفاده از
قفل فرمان و نصب یک سیستم دزدگیر روی آن. سرقت آن را بسیار
مشکل تر می کند. محصولات ایمنی کامپیوتر و فایروال ها نیز
حفاطتی ayes lates وشکه نما ایجاد می کنند استرسی
ماحجما. به آ.- سخت ت شود
صفحه 25:
ابزارهای فایروال
فایروال اگر درست تنظیم شود می تواند به شما کمک کند که مزاحمان
را دور نگه دارید. همچنین می تواند اطلاعات خلاصه ای درباره نوع
و حجم ترافیکی که از شبکه شما خارج یا به آن داخل شده است وتعداد
تلاش هاى نفوذ به شبكه شما و غيره را نيز به شما نمایش دهد.
صفحه 26:
ابزارهای فایروال
Sygate Personal ۵ ۰
آسیب پذیری سیستم شما را بررسی می کند و از آن دربرابر هکرها
و کرکرهای اینترنتی محافظت می کند. منابع کمی از سیستم را
اشغال می کند و پشتیبانی سرور دارد.
صفحه 27:
ابزارهای فایروال
Zone Alarm °
cel فایروال سهل الاستفاده هکرها و دیگر حملات ناشناخته را از
سیستم شما دور می کند. حالت co del Stealth شود کامپیوتر
شما برای دیگر کامپیوترهای روی شبکه نامریی دیدن شود.
صفحه 28:
شبکه های بی سیم
شبکه های بی سیم را می توان به سه دسته تقسیم کرد:
.١ اتصال سیستم
2 ام
¥ له الابى سيم
اتصال سیستم. مربوط به اتصال مولفه های یک کامپیوتر با استفاده از امواج
رای توتاه ات ترا هر کم و کارای مان تور صفحه داوس
pels ay aly eons ele ey وصل می شون د را امت سد 9
دست به دست هم داده و یک شبکه پی سیم کوچکی به نام el Bluetooth
كردند تا اين مولفه ها را بدون سیم به هم وصل کنند.
صفحه 29:
شبکه های بی سیم
در ساده ترین شکل. شبکه های اتصال سیستم از الگوی رییس و
مریوس پیروی می کنند (18507/51360). واحد سیستم به عنوان
رییس است وبه صفحه کلید. ماوس و غيره به عنوان مریوس
دستور مى دهد. رييس به مريوسين مى كويد از چه آدرسهایی
استفاده كنند. کی مى توانند كار كنند و از جه فركانسى استفاده
صفحه 30:
Bluetooth
در سال ۱۹۹۳ شرکت اریکسون علاقه مند شد که تلفن های همراه خود
را بدون استفاده از کابل به دستگاههای دیگر وصل کند. با چهار شرکت
دیگر کنسرسیومی به نام 9163 ) گروه علاقه مند ویژه) را تشکیل دادند
تا استانداره بی سیم را برای ارتباط کامپیوتر و دستگاهها و تجهیزات
فرعی دیگر ایجاد کنند. برای این منظور از رادیوهای برد کوتا» فرکانس
کم وی سیم ارران استفاده هد
صفحه 31:
Bluetooth
أكر جه ايده اصلى رهایی از کابل کشی بین دستگاهها بود. ولی به
زودی توسعه یافت و وارد حوزه (آبی سیم شد.
سرانجام در ژوین ۰۱۹۹ کنسرسیوم 11161001 مشخصات ۱۵۰۰
صفحه ای ۱.۰ ۷را منتشر کرد. گروه 18۳1 که به دنبال شبکه-
های محلی شخصی بودند. از این اسناد به عنوان مبنایی برای
شروع کار استفاده کردند.
ط00ا106ظ لجاه میدهد که دوربینهایمیجیتل لگوشیها
اسکنرها و سایر دستگاها نیز به کامپیوتر وصل شوند. یعنی نیاز
به استفاده از کابل نیست باید آنها را تهیه کرد و در کنار کامپیوتر
قرار داد روشن کرد و استفاده نمود.
صفحه 32:
Bluetooth
معماری Bluetooth
واحد اصلی سیستم بلوتوث یک پیکونت است. پیکونت از یک گره
رییس و تا هفت گره فعال مریوس در فاصله ۱۰متری تشکیل شده
00 د ان در اد
و حتى مى توانندتوسط يك كره يل به هم متصل شوند.
Scatternet (شبکه پرلکنشیع
مجموعه ای از پیکونت های به هم متصل را شبکه پراکنشی می گویند.
صفحه 33:
Bluetooth
علاوه بر هفت گره فعال مریوس, تا ۲۵۵ گره یر فعال نیز
می توانند در پیکونت وجود داشته باشند. اين ها دستگامهایی
هستند که رییس توان مصرفی آنها را کم کرده است تا در
مصرف باطری صرفه جویی شود.
علت طراحی ریبس / مریوس این است که طراحان تمایل
دارند تا تراشه های 13112610010 با کمتر از ۵ دلار پیاده -
سازی شوند. نتیجه این تصمیم این است که مریوسین خیلی
حرف شنو هستند و هر چه رییس دستور دهد. همان را اجرا
می کنند. در قلب پیکونت یک سیستم]110 مرکزی وجود
دارد. به طوری که رییس ساعت را کنترل می کند وتعیین
می کند کدام دستگاه در کدام برهه زمانی ارتباط برقرار کند.
صفحه 34:
مرئوس پل
دو بيكونت میتوانندبه هم وصل شوند ر شبکهپراکنشیایجادکنند.
صفحه 35:
شرح
رویههایی برای مدیریت پیوند
قرارحادی برای کشف خدمات پیشنهادی,
جایگزینی کابل پورت سریال.
تعریف رابطه مشتری - کارگزار برای جایه جایی شیم.
قرارداد بین کامییوتر همراه و ELAN
اجازه میدهد با کامپیوتر کیفی از طریق تلفن همراه ار تباط برقرار شود.
اجازه میدهد. ماشین فاکس هصراه با تلفن همراه ارتباط برقرار کند.
:تلغن دستى را يه ايستكاه اصلى محلى منتصل مىكتد.
واكى تاکی دیجیتال (واکیتاکی نام فرستنده گیرنده جیبی است)
ارتباط صوتی بدون استفاده از دست را مسکن میسازه.
راعنی بزای تیادله اشیای متاده فراهم مین کدد:
امکان انتقال قایل را فراهم مب کند.
اجازه میدهد ۳۸ با سایر کامپیوترها همگام شود.
پروفایلهای 1۱۱001 .
صفحه 36:
مراجع:
. تننباوم. آندروس؛ ترجمه. جعفرنژاد قمی. عين ا... شبکه های کامپیوتری.
۲
www.ngoinabox.org .
6