لها التجاري
دليل الشركات العربية, اعلانات مجانية للشركات و المؤسسات
 
بحث مخصص
الرئيسية التسجيل المنتجات الخدمات العقارات السياحة الطب الوظائف الجامعات البومات المتاجر English العضوية أزياء التسويق تقنيات الموسيقى الصور الصحة مميز الجوال


الاستعلام عن المخالفات المرورية وزارة الداخلية السعودية 
 عدد الضغطات  : 36504 تعهدات اكساء ادوات كهربائية سيراميك اطقم حمامات سوريا طرطوس 
 عدد الضغطات  : 10461 حافز البرنامج الوطني للعاطلين عن العمل وزارة العمل السعودية 
 عدد الضغطات  : 11675 العاب الحسين جميع انواع العاب الاطفال السعودية الرياض 
 عدد الضغطات  : 13845 مكتب خدمات السفارات تاشيرات شنجن اوروبا بريطانيا حي السفارات 
 عدد الضغطات  : 13624 قبولات الجامعات امريكا كندا بريطانيا مرزاي للخدمات التعليمية 
 عدد الضغطات  : 5806 جامعة الملك فيصل 	التعليم عن بعد 
 عدد الضغطات  : 5330


العودة   لها التجاري, دليل الشركات العربية: موقع اعلانات تجارية مبوبة مجانية - لإعلانات الشركات و المؤسسات و المصانع و الافراد > التسويق و التقانة > كل ما يتعلق بالتسويق > تكنولوجيا التجارة الالكترونية ECT - e-Commerce Technology
التسجيل البومات الصور تعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة

تكنولوجيا التجارة الالكترونية ECT - e-Commerce Technology وصف الكورس الهدف من هذا الكورس هو تعريف الطلاب على بعض التقنيات ، والتي تدعم التجارة على شبكة الإنترنت. ويشمل ذلك مقدمة لقواعد البيانات و ربطها بالإضافة للمتطلبات التقنية للتجارة الالكترونية. هذا الكورس يعتبر كورس عملي جدا يمنح الطلاب فرصة عظيمة لتطبيق معارفهم التقنية في التجارة على الانترنت. موجز لنتائج التعلم على الطالب تحقيق التالي لينجح في هذه المادة: 1. فهم كيفية إنشاء والتعامل مع قواعد البيانات في مجال التجارة الإلكترونية. 2. دراسة تكنولوجيا الإنترنت. 3. تحديد وتطبيق المتطلبات التقنية الرئيسية التي تدعم التجارة الإلكترونية. 4. القدرة على التعامل مع القضاية الامنية في التجارة الالكترونية.


آخر 15 مواضيع
التصلب اللويحي الدكتور عدنان الأعرجي
(الكاتـب : pilot242 ) (المشاهدات : 640 )
زراعة الشعر ذات جودة في تركيا
(الكاتـب : hairtransplant ) (المشاهدات : 594 )

 
المحادثة الفورية مع مشرف الموقع
التسجيل
البحث
مشاركات اليوم
التقويم
تعليمات
المتواجدون الآن
ملفي الشخصي

اعلانات غوغل


جدنا على فيسبوك


 
 
LinkBack أدوات الموضوع
  #1  
قديم 11-11-2010, 03:45 AM
الصورة الرمزية Admin
Administrator
 
تاريخ التسجيل: Sep 2008
المشاركات: 1,667
افتراضي 91- امن المعلومات و وثوقيتها - الجدران النارية Firewalls

Firewalls

A firewall is a hardware device or software application that looks at all raw data transferred to the server from the public Internet. Its purpose is to protect the data stored on the Web server, or any server attached to the network for that matter, from external (cracker) attacks. It is possible to configure the firewall software to look for particular types of data, for example, specific commands that are not permitted on your server. Furthermore, it is even possible to block data that comes from a particular source, like a country or individual user.

Firewalls are used by organisations who run their own Web servers like Microsoft or IBM. They are also used by ISPs (Internet service providers) and domain hosting services. In fact, any organisation large or small, connected to the Internet, should install a firewall.

When a user, friendly or malicious, tries to access your Internet server, they send commands to the server requesting that it carries out actions. If a user wants to view a Web page, the client's Web browser sends an HTTP command to the server asking it to send back the data for a particular page, which it can then display. This transfer is transparent to the user, and if it were only friendly users who accessed your server, the use of a firewall would not be required.

The job of a firewall is to block the attempts of a cracker, who attempts to view more than is authorised, by blocking the commands used. The firewall whilst blocking these illegal attempts, must allow legal traffic to go through unhindered.

Design

Generally, there are two types of firewall that are available. The simpler of the two is called a packet filter. This method examines each bit of the raw data that comes in from the Internet. Configuring a packet filter requires that you edit a table, called a filter table, which contains various rules, either denying or permitting packets. For example, you could configure it to block packets from a particular address, or define rules that prevent access to certain parts of the server.

Probably the simplest way to set up a firewall is to have a router that sits between your server and the internet connection, which will filter out unwanted traffic to the server
. The second, and more complex type of firewall is called a bastion host. This is a dedicated computer that also sits between the link to the Internet and your Web server. It has a basic configuration, containing a minimum number of data files and spends its time continually checking incoming data. If the incoming data satisfies the firewalls rules, it is passed onto the Web sever for processing.

The bastion host can examine traffic at the application level, rather than the IP level of the simpler firewall. It can also generate logs and alerts to show who has tried to hack into your network, providing a further layer of protection.

Using a bastion host, means that your network will likely have a minimum of three dedicated machines; the network server, the Web server and the bastion host.



Source: svuonline.org



آخر اعلاناتي 0 جامعة غنت كلية الهندسة الحيوية بلجيكا
0 تخفيضات الجمعة البيضاء سوق كم
0 تحميل فيديو من فيسبوك او يوتيوب بدون برامج موقع داونلود فيدس downvids
0 الاستعلام عن فاتورة الكهرباء من موقع الشركة السعودية للكهرباء برقم الحساب إستعرض الفاتورة
0 جميع البنرات الاعلانية التي تم عرضها في موقع لها التجاري
0 كورس لغة برمجة الاندرويد كوتلين kotlin
0 حماية من فيروس الفدية WannaCry سد ثغرة في نسخ الويندوز
0 Social Jukebox Canva Mention أدوات تواصل اجتماعي على رواد الأعمال استخدامها
0 جوجل هاير Google Hire للبحث عن الوظائف في غوغل
0 جامعة إديث كوان مؤسسة تعليمية كبيرة متعددة الحرم الجامعي في غرب استراليا
0 تصنيف الشبكات Network Clasification شبكات WAN MAN LAN بنى وطبولوجيا الشبكات
0 مفاهيم اساسية في الشبكات تعريف و انواع الشبكة الحاسوبية و نظام تشغيل الشبكة
0 مشغل محاضرات الجامعة الافتراضية Irec linktivity player ويندوز 7
0 خمس طرق لزيادة السيروتينين في الدماغ زيادة هرمون السعادة بشكل طبيعي
0 طرق طبيعية لتببيض الاسنان
 
المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر رد
88- امن المعلومات و وثوقيتها - كيفية عمل بروتوكول How SSL Works Admin تكنولوجيا التجارة الالكترونية ECT - e-Commerce Technology 0 11-11-2010 03:27 AM
87- امن المعلومات و وثوقيتها - بروتوكول SSL Secure Socket Layer Admin تكنولوجيا التجارة الالكترونية ECT - e-Commerce Technology 0 11-11-2010 03:21 AM
86- امن المعلومات و وثوقيتها - أمن الانترنيت Internet Security Admin تكنولوجيا التجارة الالكترونية ECT - e-Commerce Technology 0 11-11-2010 03:17 AM
79- امن المعلومات و وثوقيتها - إدارة الملفات File Management Admin تكنولوجيا التجارة الالكترونية ECT - e-Commerce Technology 0 11-11-2010 01:20 AM
77- امن المعلومات و وثوقيتها - التخزين الاحتياطي Backup Admin تكنولوجيا التجارة الالكترونية ECT - e-Commerce Technology 0 11-11-2010 12:52 AM


مواقع النشر (المفضلة)



أدوات الموضوع


vBulletin statistic

Preview on Feedage: httpvb4heronlinenet Add to My Yahoo! Add to Google! Add to AOL! Add to MSN
Subscribe in NewsGator Online Add to Netvibes Subscribe in Pakeflakes Subscribe in Bloglines Add to Alesti RSS Reader
Add to Feedage.com Groups Add to Windows Live iPing-it Add to Feedage RSS Alerts Add To Fwicki

Feedage Grade C rated


الساعة الآن 05:45 AM.

لطلب إعلانات البنر marketing@4herOnline.net

لزيادة ترتيب المواقع العربية عالميا حمل شريط الكسا بالضغط هنا

Page Rank
 

Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd diamond Design By 4her
تابع جديدنا على الفيسبوك و تويتر

لها التجاري