دیوار آتش(2)
در مطلب قبلی به لایه اول دیوار آتش پرداختیم.
حالا میخواهیم به لایه دوم از سه لایه دیوار آتش بپردازیم.
- ۰ نظر
- ۳۰ دی ۹۸ ، ۱۶:۰۰
یک هکر اگر به ایمن ماندن و موفقیت در عملیات خود علاقه دارد، باید دیوار آتش را بطور کامل بشناسد.
ما امروز به این ساختار مهم میپردازیم.
اخیرا اتفاقات عجیب و غریبی روی کامپیوترتان رخ می دهد؛ از آن دسته اتفاقاتی که لج شما را درمی آورند؟ ایمیل های عجیب دریافت می کنید؟ گاهی وقت ها چیزی روی Desktop تان درست نیست؟ اگر اینطور است حتما این گزارش را تا پایان دنبال کنید. در این گزارش خواهید فهمید که آیا هک شده اید یا نه و اگر هک شدید چطور با آن مقابله کنید.
تکنولوژی WiFi این روزها به محبوب ترین روش انتقال داده و اتصال سیستم مختلف به صورت بیسیم تبدیل شده است و بسیاری از کاربران این روزها برای اتصال دستگاه خود به مودم ADSL و اینترنت پر سرعت از این تکنولوژی استفاده می کنند. اما با وجود تمامی راه کارهای امنیتی و آنتی ویروس ارائه شده برای محافظت و جلوگیری از دسترسی غیر مجاز به این گونه از شبکه ها باز هم نمی توانیم مطمئن باشیم که شبکه ما توسط افراد دیگر مورد نفوذ قرار نگرفته است و یا اینکه رمز عبور اتصال به WiFi ما توسط فرد دیگری شناسایی نشده باشد. یکی از راه کار منطقی برای محافظت از شبکه مبتنی بر WiFi نظارت (Monitoring) دائمی سیستم هایی است که به شبکه خانگی و اداری ما متصل شده اند و در صورت شناسایی دستگاه غیر مجاز، قطع ارتباط آن ها با این گونه از شبکه ها است.