کامپیوتر و IT و اینترنت

ابزار های اینترنت و ارتباطات، فایروال رمزگذاری و بلوتوث (Bluetooth)

abzarhaye_internet

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “ابزار های اینترنت و ارتباطات، فایروال رمزگذاری و بلوتوث (Bluetooth)”

ابزار های اینترنت و ارتباطات، فایروال رمزگذاری و بلوتوث (Bluetooth)

اسلاید 1: نام استاد: جناب آقای دکتر حجاریانگردآورنده: مصطفی ترابی کچوسنگیدی 1385- November 2006ابزار های اینترنت و ارتباطات، فایروال رمزگذاری و بلوتوث (Bluetooth)

اسلاید 2: Mozilla Firefox فایر فاکس یک برنامه گشت زنی آزاد و مشهور است.این برنامه به خوبی در سیستم عامل جای گرفته و به شکل خودکار تمام تنظیمات قبلی، صفحات مورد علاقه و صفحات نشانه گذاری شده توسط کاربر را به خود اضافه می کند.این برنامه در جلوگیری از صفحات مزاحم بسیار موثر عمل کرده و ایمنی آن در هنگام گشت زنی نیز بسیار بالااست. پلاگین های این برنامه در ادامه آمده اند.Explorers Internet

اسلاید 3: .Explorers Internet Plug-insپلاگین ها که الحاقات (Extension) هم خوانده می شوند، برنامه های کوچکی هستند که قابلیت ها و کاربردهای جدیدی به برنامه ها اضافه می کنند. برای برنامه فایرفاکس، چند پلاگین وجود دارند که می توانند ایمنی و خلوت کاربران را در اینترنت افزایش دهند.

اسلاید 4: .Explorers InternetSwitch- Proxyاین پلاگین اجازه خواهد داد تا بتوانیم از انواع پروکسی ها استفاده کرده، به راحتی بین پروکسی های مختلف سوییچ کرده و در عین حال به شکل خودکار پروکسی های جدید را نیز دریافت و نصب نماییم.Secure Password Generatorاین پلاگین، یک جعبه محاوره می سازد که از طریق آن کاربران می توانند کلمات عبور ایمن خود را بسازند.

اسلاید 5: .Explorers InternetPortable Firefoxفایرفاکس پورتابل یا فایرفاکس قابل حمل، یک بسته با امکانات کامل از فایرفاکس است که می توان آن را روی یک حافظه جانبی USB استفاده کرد.این برنامه چند تغییر و بهینه سازی کوچک دارد که از طریق آنها سریعتر اجرا شده و به طولانی تر شدن عمر USB نیز کمک می کند.

اسلاید 6: .Email ProgramsThunderbirdبرنامه ایمیل نسل جدید. تاندربرد با ارایه بهترین قابلیتهای موجود مانند فیلتر هوشمند اسپم، پشتیبانی از پلاگین ها، رمزگذاری خودکار و... استفاده از ایمیل را ایمن تر، سریعتر و راحت تر از هر زمانی می کند.

اسلاید 7: Email Programs ( Extensions ) Plug- insپلاگین هایی برای این برنامه موجود است که در مقایسه با نسخه استاندارد، امنیت و خلوت بیشتری برای کاربر فراهم خواهند کرد.Enigmail پشتیبانی از رمزگذاری با چارچوب OpenGPG را به کامپیوتر اضافه کرده و امکان ساختن کلید، ایجاد و خواندن نامه های رمزگذاری شده (رمزگذاری و رمزگشایی) را به کاربر می دهد.

اسلاید 8: Sender Verificationاین پلاگین کاربر را از فیشینگ (جا زدن کسی جای کس دیگر) محافظت می کند.Ciphire Mail Security Reportsاین پلاگین سربار(header) پیام های ایمیل را می خواند و ایمیل های محافظتشده با سایفر و معتبر از نظر فرستنده را با علامات گرافیکی در جلوی ایمیل، مشخص می کند. Email Programs

اسلاید 9: .Portable Thunderbird تاندربرد پورتابل یک مجموعه کامل تاندربرد است که برای اجرااز درایو USBبهینه شده است. این برنامه دارای چند بهینه سازی خاص است که باعث می شود سریعتر کار کند و عمر USBرا نیز طولانی تر کرده و همچنین دارای یک راه انداز ویژه است که به اکثرپلاگین های مورد علاقه کاربر، اجازه می دهد بر روی کامپیوترهای مختلف اجرا شوند. Email Programs

اسلاید 10: .Ciphireسایفر یک ابزار رمزگذاری ایمیل است که می تواند در پشت زمینه هربرنامه ایمیلی کار کند. اگرهر دو طرف سایفر ر ا نصب کرده باشند تمام ایمیلها و پیوست های آنها به شکل خودکار موقع ارسال رمزگذاریشده و موقع دریافت رمزگشایی خواهد شد.Maintenance ConceptsEmail Programs

اسلاید 11: .Hushmailیک سرویس ایمیل مبتنی بر وب است(یعنی باید از طریق براوزر اینترت به آن دسترسی پیدا کرد) که به کاربر اجازه خواهد داد تابا ایمنی خوبی، ایمیل بفرستند و دریافت کنند. پیامهای هاشمیل و پیوست های آنها با استفاده از استاندارد Open PGP رمزگذاریمی شوند که باعث سطح بالایی از ایمنی برای کاربران سایت می شود.سیستمهای ایمیل مبتنی بر وب

اسلاید 12: .سیستمهای ایمیل مبتنی بر وبHushmailنکات قابل توجه دراین سرویس ایمیل: حداقل هر سه هفته یکبار باید به شناسه هاشمیل خود سر بزنید در غیر این صورت بسته خواهد شد، البته به جای سر زدن دایمی می توان یک شناسه خرید.ایمنی هاشمیل وقتی کار می کند که با یک کاربر هاشمیل دیگر در حالتبادل اطلاعات باشید. برای اینکه هاشمیل روی کامپیوتر کاربر کار کند باید از اینترنت اکسپلورنسخه 5 به بالا استفاده کرده و جاوا نیز نصب شده باشد.

اسلاید 13: .اضافاتHush Messengerبرنامه ای برای چت است که ایمنی آن در سطح همان هاشمیل است.تنها وقتی کار می کند که با یک شناسه هاشمیل دیگر چت کنید.Hushmail Plugin for Outlookپلاگین هاشمیل برای اوت لوک به کاربران هاشمیل اجازه می دهد تا از درون اوت لوک پیامهای رمزگذاری شده بگیرند و بفرستند و امضاهای دیجیتالی را ایجاد یا بررسی کنند. این پلاگین با اوت لوک 2000، xp و 2003 سازگار است.سیستمهای ایمیل مبتنی بر وب

اسلاید 14: .Gaimگیم یک برنامه چت اینترنتی چند پروتکلی است. یکی از مزیتهای اصلی آن اینست که می توان از آن برای دسترسی به شناسه های اکثر سیستمهای چت مرسوم همچون (IRCV، MSN، (YAHOOاستفاده کنید. کاربران گیم می توانند همزمان وارد چندین سیستمچت اینترنتی شوند.مزیت دیگر گیم اینست که پلاگینی برای آن وجود د ارد که به کاربراجازه می دهد با رمزگذاری مکالمات، ایمنی ارتباط خود را بالا ببرید.در حالیکه دیگر برنامه های چت معمولا حاوی تبلیغات افزارها و جاسوس افزارها هستند. چت اینترنتی

اسلاید 15: .Plug- insبرای این برنامه چند پلاگین وجود دارد که ایمنی و خلوت بیشتری به نسخهاستاندارد گیم اضافه می کنند، در ذیل آمده اند:Gaim- Encryptionرمزگذاری شفاف و قدرتمندی برای چت کاربران فراهم می کند.Off- the-Record Messagingبا دارا بودن رمزگذاری، تعیین هویت طرف مقابل، قابلیت رد کردن و مخفی سازی کامل به کاربر اجازه می دهد صحبتی خصوصی بر ر وی اینترنت داشته باشد. برای افرادی که به دنبال چت ایمن هستند، پیشنهاد می شود.چت اینترنتی

اسلاید 16: ..چت اینترنتیSkypeاین برنامه برای کامپیوتر شما مانند تلفن است. می توانید به یک کامپیوتر دیگر یا به هر تلفنی در جهان زنگ بزنید. این برنامه با رمزگذاری ارتباطات ایمنی بیشتری از تلفن معمولی برای کاربر فراهم می کند و می تواند هزینه ها را کاهش دهد. هزینه تماس باتلفن های معمولی یا موبایل با استفاده از این نرم افزار، حداقل است.

اسلاید 17: گشت زنی در اینترنت به شکل ناشناسTORوقتی از TOR استفاذه می کنید، به جای اینکه درخواستهای خود را به صورت مستقیم به کامپیوتر یا سرور مقابل بفرستید آنها را در شبکه تور با مسیری اتفاقی به سوی پروکسی هایی می فرستید که آنها هم بهشکل اتفاقی مسییرهایی را به مسیراصلی اضافه می کنند و در نتیجه هیچ کس در هیچ نقطه نمی داند که درخواستهای شما از کجا آمده اند و به کجا می روند. تور می تواند به عنوان یک دروازه به اینترنتیا سرویسهای مخفی درون شبکه تور استفاده شود. تور می تواند برای دور زدن فیلترینگ محتوا، قوانین سانسور و دیگر محدودیت های ارتباطات استفاده شود. هدف تور تنها ساختن چارچوبی برای ارتباطاتگمنام است.

اسلاید 18: گشت زنی در اینترنت به شکل ناشناسTORبه هنگام استفاده از تور، ممکن است ارتباط اینترنت شما کندتر شودولی به هر حال کار خواهد کرد.برنامه عملیاتی کردن برنامه تور باید برنامه ای به نام Privoxyرا نصب کرده باشید. این دو برنامه با کمک هم فعالیت گمنام در اینترنت را ممکن می کنند و همچنین باعث دسترسی به وب سایتهاییمی شوند که ممکنست بلوک شده باشند.

اسلاید 19: .Privoxyیک وب پروکسی با تواناییهای پیشرفته فیلترینگ برای حفاظت ازخلوت کاربران می باشد.برای اجرای برنامه TOR باید این برنامه را اجرا کرده باشید.گشت زنی در اینترنت به شکل ناشناس

اسلاید 20: ابزارهای رمزگذاریThe GNU Privacy Guard(GNUPG)این برنامه کاربران را قادر می سازد تا با ایمنی پیامها و فایلهایشان را رد و بدل کنند تا هم خلوت خود را حفظ کنند و هم از سندیت پیام مطمین باشند. این برنامه نرم افزاری است که می تواند جایگزین مجموعه PGP که برای رمزگذاری به کار می رود، شود.

اسلاید 21: ابزارهای رمزگذاریGPGshellپوسته گرافیکی ایست که به کاربر امکان می دهد نرم افزار رمزگذاریGNUPG را با سهولت استفاده کند. هدف آن رمزگذاری و رمزگشاییفایل ها و ایمیل ها است ولی به خوبی می تواند برای امضای دیجیتالی (و بررسی امضای دیجیتالی) اسناد نیز به کار می رود.

اسلاید 22: ابزارهای رمزگذاریاستگانوگرافیاستگانوگرافی به معنای مخفی کردن اطلاعات به شیوه ای است که کسی نتواند بگوید اطلاعات در کجا مخفی شده اند و چه چیزی هستند.یک روش این است که پیام خود را در یک تصویر مخفی کنید. نتیجه برای چشم غیر مسلح، فقط یک تصویر است ولی با نرم افزار مناسب می توانید پیام درون عکس را استخراج کنید.

اسلاید 23: ابزارهای رمزگذاریHit Mail Privacy Liteبا فراهم کردن این قابلیت که متنی را در تصویری مخفی کنید، راهی ساده برای ایمن کردن ارتباطاتتان به وجود می آورد. این برنامه مخفیکردن را با رمزگذاری های قوی ترکیب می تواند تا ایمنی بیشتری را ایجاد کند. می توانید از هر تصویری روی کامپیوتر خود استفاده کنید،چون که برنامه Hit Mail گستره زیادی از فایل های گرافیکی را پشتیبانی می کند.

اسلاید 24: ابزارهای فایروالعموما، هدف یک فایروال حفاظت از کامپیوتر (و شبکه شما)‌ در مقابل دسترسی ناخواسته از دنیای بیرون است. فایروال فیلتریمحکم برای تمام اطلاعاتی است که از کامپیوتر شما خارج یا به آن داخل می شوند است. کار کردن با اینترنت بدون فایروال مثل ترک کردن ماشین با در باز، سوئیچ روی آن و موتور روشن است. یا مثل تعارف کردن کیف پول به یک غریبه و تشویق او است به اینکه فراموش نکند کارت شناسایی شما، گواهینامه رانندگی، پول و کارت های اعتباری را نیز بردارد. قفل کردن ماشین، استفاده ازقفل فرمان و نصب یک سیستم دزدگیر روی آن، سرقت آن را بسیار مشکل تر می کند. محصولات ایمنی کامپیوتر و فایروال ها نیز حفاظتی مشابه برای کامپیوتر و شبکه شما ایجاد می کنند تا دسترسیمزاحمان به آن سخت تر شود.

اسلاید 25: ابزارهای فایروالفایروال اگر درست تنظیم شود می تواند به شما کمک کند که مزاحمان را دور نگه دارید. همچنین می تواند اطلاعات خلاصه ای درباره نوع و حجم ترافیکی که از شبکه شما خارج یا به آن داخل شده است وتعدادتلاش های نفوذ به شبکه شما و غیره را نیز به شما نمایش دهد.

اسلاید 26: ابزارهای فایروالSygate Personal Firewall آسیب پذیری سیستم شما را بررسی می کند و از آن دربرابر هکرها و کرکرهای اینترنتی محافظت می کند. منابع کمی از سیستم را اشغال می کند و پشتیبانی سرور دارد.

اسلاید 27: ابزارهای فایروالZone Alarmاین فایروال سهل الاستفاده هکرها و دیگر حملات ناشناخته را از سیستم شما دور می کند. حالت Stealth باعث می شود کامپیوترشما برای دیگر کامپیوترهای روی شبکه نامریی دیدن شود.

اسلاید 28: شبکه های بی سیمشبکه های بی سیم را می توان به سه دسته تقسیم کرد:اتصال سیستمLAN بی سیم WANبی سیماتصال سیستم، مربوط به اتصال مولفه های یک کامپیوتر با استفاده از امواجرادیویی برد کوتاه است. تقریبا هر کامپیوتر دارای مانیتور، صفحه کلید،ماوسو غیره است که به وسیله کابل به کامپیوتر وصل می شوند. د رادامه چند شرکت دست به دست هم داده و یک شبکه بی سیم کوچکی به نام Bluetoothطراحیکردند تا این مولفه ها را بدون سیم به هم وصل کنند.

اسلاید 29: شبکه های بی سیمدر ساده ترین شکل، شبکه های اتصال سیستم از الگوی رییس ومریوس پیروی می کنند (Master/Slave). واحد سیستم به عنوانرییس است وبه صفحه کلید، ماوس و غیره به عنوان مریوسدستور می دهد. رییس به مریوسین می گوید از چه آدرسهایی استفاده کنند، کی می توانند کار کنند و از چه فرکانسی استفادهکنند.

اسلاید 30: Bluetooth در سال 1994، شرکت اریکسون علاقه مند شد که تلفن های همراه خود را بدون استفاده از کابل به دستگاههای دیگر وصل کند. با چهار شرکت دیگر کنسرسیومی به نام SIG ) گروه علاقه مند ویژه) را تشکیل دادند تا استاندارد بی سیم را برای ارتباط کامپیوتر و دستگاهها و تجهیزات فرعی دیگر ایجاد کنند. برای این منظور از رادیوهای برد کوتاه، فرکانس کم و بی سیم ارزان استفاده شد.

اسلاید 31: Bluetoothاگر چه ایده اصلی رهایی از کابل کشی بین دستگاهها بود، ولی به زودی توسعه یافت و وارد حوزه LANبی سیم شد.سرانجام در ژوین 199، کنسرسیوم Bluetooth مشخصات 1500صفحه ای 1.0 Vرا منتشر کرد. گروه IEEE که به دنبال شبکه-های محلی شخصی بودند، از این اسناد به عنوان مبنایی برایشروع کار استفاده کردند.Bluetooth اجازه می دهد که دوربین های دیجیتال، گوشی ها،اسکنرها و سایر دستگاها نیز به کامپیوتر وصل شوند. یعنی نیازبه استفاده از کابل نیست، باید آنها را تهیه کرد و در کنار کامپیوترقرار داد، روشن کرد و استفاده نمود.

اسلاید 32: Bluetoothمعماری Bluetooth واحد اصلی سیستم بلوتوث یک پیکونت است. پیکونت از یک گرهرییس و تا هفت گره فعال مریوس در فاصله 10متری تشکیل شدهاست. چند پیکونت می توانند در یک اتاق بزرگ قرار داشته باشندو حتی می توانندتوسط یک گره پل به هم متصل شوند. Scatternet (شبکه پراکنشی)مجموعه ای از پیکونت های به هم متصل را شبکه پراکنشی می گویند.

اسلاید 33: Bluetooth علاوه بر هفت گره فعال مریوس، تا 255 گره غیر فعال نیز می توانند در پیکونت وجود داشته باشند. این ها دستگاههایی هستند که رییس توان مصرفی آنها را کم کرده است تا در مصرف باطری صرفه جویی شود.علت طراحی رییس / مریوس این است که طراحان تمایلدارند تا تراشه های Bluetooth با کمتر از 5 دلار پیاده -سازی شوند. نتیجه این تصمیم این است که مریوسین خیلیحرف شنو هستند و هر چه رییس دستور دهد، همان را اجرامی کنند. در قلب پیکونت یک سیستمTDM مرکزی وجوددارد، به طوری که رییس ساعت را کنترل می کند وتعیینمی کند کدام دستگاه در کدام برهه زمانی ارتباط برقرار کند.

اسلاید 34: Bluetooth

اسلاید 35: Bluetooth

اسلاید 36: مراجع: .1 تننباوم، آندروس؛ ترجمه، جعفرنژاد قمی، عین ا...، شبکه های کامپیوتری، 1382.. www.ngoinabox.org 2

29,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید