مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

امنیت فناوری اطلاعات

دسته بندی :امنیت محمد 39

امنیت فناوری اطلاعات

دسته بندی امنیت
فرمت فایل docx
حجم فایل 155 کیلو بایت
تعداد صفحات 115
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست مطالب

عنوان صفحه

چکیده 1

بخش اول(امنیت اطلاعات) 2

مقدمه. 3

فصل اول(امنیت اطلاعات چیست؟). 4

1-1-1 مقدمه. 5

1-1-2 تعریف امنیت اطلاعات.. 5

1-1-3 تاریخچه مختصری از امنیت.. 6

1-1-4 نرم افزار ضد ویروس… 11

1-1-5 كنترل دسترسی.. 11

1-1-6 دیوار آتش، Firewall 12

1-1-7 كارت های هوشمند. 12

1-1-8 بیومتری.. 12

1-1-9 تشخیص ورود غیر مجاز. 13

1-1-10 مدیریت سیاسی.. 13

1-1-11 جستجوی راه های نفوذ. 13

1-1-12 رمزنگاری.. 14

1-1-13 مكانیزم های امنیت فیزیكی.. 14

فصل دوم(سرویسهای امنیت اطلاعات) 15

1-2-1 مقدمه. 16

1-2-2 محرمانه سازی.. 16

1-2-3 محرمانه سازی فایل. 16

1-2-4 محرمانه سازی اطلاعات بهنگام ارسال و مخابره 18

1-2-5 محرمانه سازی جریان ترافیك… 18

1-2-6 حملات قابل پیشگیری توسط محرمانه سازی.. 18

1-2-7 تمامیت فایل ها 19

1-2-8 حملات قابل پیشگیری.. 20

1-2-9 فراهمی.. 20

1-2-10 استفاده از پشتیبان. 20

1-2-11 Fail-over ، غلبه بر خطا 21

1-2-12 بازیابی در اثر حادثه. 21

1-2-13 حملاتی كه قابل پیشگیری هستند. 21

1-2-14 مجوز سنجی.. 22

1-2-15 1 & A : هویت سنجی و اعتبار سنجی.. 22

1-2-16 بازرسی.. 23

1-2-17 حملات قابل پیشگیری.. 24

فصل سوم(سیـــاست گــــذاری) 25

1-3-1 مقدمه. 26

1-3-2 سیاست گذاری مهم است.. 26

1-3-3 انواع سیاست.. 27

1-3-4 فاز 1 شناسایی نیازمندیها 40

1-3-5 فاز 2 طراحی.. 40

1-3-6 فاز 4 اجرا 41

1-3-7 تدابیر جبران حادثه. 41

1-3-8 خرابی تک سیستم. 41

1-3-9 پیشامدهای مرکز دیتا 42

1-3-10 پیشامدهای سایت.. 42

1-3-11 ایجاد سیاست مناسب.. 43

1-3-12 شناسایی آنچه اهمیت دارد. 43

1-3-13 تعیین رفتار قابل قبول. 43

1-3-14 شناسایی بخش های تأثیر گذار. 44

1-3-15 تعیین رئوس مطالب.. 44

1-3-16 ایجاد سیاست.. 44

1-3-17 سهیم کردن. 45

1-3-18 اجرا 46

1-3-19 استفاده موثر از سیاست.. 46

1-3-20 تحقیق و سیستم های جدید. 46

1-3-21 تحقیق و سیستم های موجود. 46

1-3-22 بازرسی.. 47

1-3-23 بازبینی سیاست.. 47

فصل چهارم(روند بهینه در امنیت اطلاعات) 48

1-4-1 مقدمه. 49

1-4-2 امنیت مدیریتی.. 49

1-4-3 سیاست ها و پروسه ها 49

1-4-4 طرح های تحقیق امنیتی.. 56

1-4-5 نتیجه گیری.. 63

بخش دوم(امنیت فناوری اطلاعات و كاربران منفرد). 65

مقدمه. 66

فصل اول(امنیت رایانه و داده ها) 67

2-1-1 امنیت فیزیكی.. 68

2-1-2 سرقت رایانه. 68

2-1-3 از چه چیزهایی باید پشتیبان تهیه كرد؟. 73

2-1-4 نسخه های پشتیبان باید در كجا نگهداری شوند؟. 74

2-1-5 آیا پشتیبانها قابل استفاده هستند؟. 74

2-1-6 چند نسخه پشتیبان باید نگهداری شود؟. 75

2-1-7 تصدیق هویت.. 76

2-1-8 شناسایی كاربر. 76

2-1-9 رمز عبور. 77

2-1-10 قانون سوم: 78

2-1-11 رمز عبور خود را تغییر دهید. 81

2-1-12 امتیازات را محدود كنید. 82

فصل دوم(امنیت سیستم عامل و نرم افزارهای كاربردی) 83

2-2-1 نرم افزار های تجاری.. 84

2-2-2 مشكل كشورهای در حال توسعه. 85

فصل سوم(امنیت خدمات شبكه) 90

2-3-1 اصول اولیه. 91

2-3-2 قانون چهارم : 91

2-3-3 پست الكترونیكی.. 91

2-3-4 قانون پنجم: 92

2-3-5 قانون ششم: 92

2-3-6 قانون هفتم: 92

2-3-7 قانون هشتم: 93

2-3-8 قانون نهم: 93

2-3-9 قانون دهم: 93

2-3-10 هرزنامه. 94

2-3-11 قانون یازدهم. 98

2-3-12 قانون دوازدهم: 99

2-3-13 قانون سیزدهم. 100

2-3-14 قانون چهاردهم: 102

2-3-15 سیاستهای حریم خصوصی.. 103

2-3-16 قانون پانزدهم. 106

2-3-17 قانون شانزدهم. 106

2-3-18 قانون هفدهم. 106

2-3-19 قانون هجدهم‌ 107

2-3-20 قانون نوزدهم. 108

نتیجه گیری.. 108

فهرست منــابـع. 110

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: