advertisement advertisement telegram_join
نمایش نتایج: از 1 به 3 از 3
  1. #1
    Junior Member
    تاریخ عضویت
    مهر /1392
    نوشته ها
    24
    تشکر
    37
    تشکر شده 41 بار در 20 ارسال
    نوشته های وبلاگ
    4

    Lightbulb unified threat managment (UTM)1

    بسم رب الحسین (علیه السلام)
    با عرض سلام و وقت بخیر خدمت همه شما دوستان گرامی..
    امیدورام شب یلدایخوبی رو سپری کرده باشید.
    و همچنین در ایام اربعین سالار شهیدان حضرت اباعبدالله الحسین (ع) ما را از دعای خیرتون فراموش نکنید.

    =============================

    هدف بنده از ایجاد این پست در اصل بدست آوردن میزان اطلاعات دوستان عزیز از سخت افزار و یا نرم افزاری به اسم utm هست.
    جدا از اینکه در مطالب اینترنتی دیوایس utm را به صورت کامل و جامع تعریف کرده اند ، بنده میخواهم در این پست میزان آشنایی شما عزیزان را از دستگاه utm بدانم. کلا این دستگاه به چه نحوی کار میکند ، هدف از ساختن این دستگاه چیست؟ ، الگوریتم های تشخیص نفوذ در این دستگاهها چگونه کار میکنند؟/ اصلا درون یک utm چه مُحرک ها و چه هوش مصنوعی هایی جهتِ انجامِ هدفِ موردِ نظرِ مدیرِ شبکه وجود دارد./ از نظر شما یک utm مناسب باید در کدام کشور و یا شرکتی ساخته شده باشد؟؟ بحث برند و کشورهای تولید کننده برای شما اهمیت دارد یا خیر؟؟؟
    آیا این دستگاهها مجهز به snort هستند؟؟؟ و خیلی از مسائل دیگر در خصوص بحث منطقی و نرم افزاری این نوع دستگاهها که بنده الان در ذهنم نیست.
    لطفا هرکس بسته به اطلاعات خود ، هر مقداری که در این حیطه آشنایی دارید صحبت بفرمایید.
    هدف کلی بنده آشنایی بیشتر خود و دیگر دوستان از این دستگاههای موجود در هر شبکه ای است.
    اضافه میکنم که خودم تا یکشنبه هفته آینده ( انشالله) نظر نمیدهم و فقط مشتاق نظرات شما عزیزان هستم.
    انشالله یکشنبه هفته آینده تقریبا همین ساعت یک پاسخ میگذارم.

    ==============================

    التماس دعا
    موفق باشید
    وقتی چونان یزید امیر است و خامشند
    اینها و آن امیر به یک جا در آتشند

    نرمند همچو موم به دست یزیدیان
    اما برای اهل خدا سخت سرکشند

    غزه شبیه کرب و بلا، شمر واضح است
    اینها به نوکری USA خوشند

    باور نکن که رحم ببینی به قلبشان
    اینها همانی اند که شش ماهه می کشند

  2. کاربر زیر به خاطر ارسال مفید balghoor از ایشان تشکر کرده است:

    شفیعی (01 /10 /1392)

  3. #2
    Junior Member
    تاریخ عضویت
    شهریور /1396
    نوشته ها
    21
    تشکر
    9
    تشکر شده 8 بار در 7 ارسال

    Smile

    سلام
    ممنون از این که ایم بحث را آغازکردید.
    امید وارم در پایان این بحث کلی مطلب یاد بگیریم
    من اینو میدونم که یو تی ام یک سری الگو داره که الگوهای معمول حمله در شبکه هستند. در صورتی که ترافیکی که ازش عبور میکنه با یکی از اون الگوها مطابقت کنه حمله را تشخیص میده و با روشی که براش تعریف شده باهاش مقابله میکنه. مثلا ای پی حمله کننده را بلوک میکنه.
    منتظر اطلاعات بقیه دوستان هستم

  4. کاربر زیر به خاطر ارسال مفید شفیعی از ایشان تشکر کرده است:

    balghoor (08 /10 /1392)

  5. #3
    Junior Member
    تاریخ عضویت
    شهریور /1396
    محل سکونت
    تهران - ایران
    نوشته ها
    6
    تشکر
    2
    تشکر شده 3 بار در 2 ارسال
    نوشته های وبلاگ
    1
    با سلام به تمامی دوستان و مهندسین محترم
    با نگاه کلی به این دستگاه متوجه می شویم مبتکران این طرح در واقع موارد کلی امنیت شبکه و کامپیوتر و انواع سیستم عامل ها را در یکدستگاه جمع کردند تا مشتری با خرید یک دستگاه به بیشتر اهداف خود جهت امنیت برسد . گزینه هایی مثل
    *Firewall
    *all VPN Connection
    *Application Filtering
    *Anti Virus
    *Anti Trojan
    *Mail Check
    *Attack detector
    * و ...
    ولی به طور کلی تمامی دستگاه های امنیتی مطابق تعریف باید از Back Door پشتیبانی کنند و این موضوع باعث میشود مسئله بسیار سخت و پیچیده شود.

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •