👈 فروشگاه فایل 👉

امنیت فناوری اطلاعات

ارتباط با ما

... دانلود ...

فهرست مطالب

عنوان صفحه

چکیده 1

بخش اول(امنیت اطلاعات) 2

مقدمه. 3

فصل اول(امنیت اطلاعات چیست؟). 4

1-1-1 مقدمه. 5

1-1-2 تعریف امنیت اطلاعات.. 5

1-1-3 تاریخچه مختصری از امنیت.. 6

1-1-4 نرم افزار ضد ویروس... 11

1-1-5 كنترل دسترسی.. 11

1-1-6 دیوار آتش، Firewall 12

1-1-7 كارت های هوشمند. 12

1-1-8 بیومتری.. 12

1-1-9 تشخیص ورود غیر مجاز. 13

1-1-10 مدیریت سیاسی.. 13

1-1-11 جستجوی راه های نفوذ. 13

1-1-12 رمزنگاری.. 14

1-1-13 مكانیزم های امنیت فیزیكی.. 14

فصل دوم(سرویسهای امنیت اطلاعات) 15

1-2-1 مقدمه. 16

1-2-2 محرمانه سازی.. 16

1-2-3 محرمانه سازی فایل. 16

1-2-4 محرمانه سازی اطلاعات بهنگام ارسال و مخابره 18

1-2-5 محرمانه سازی جریان ترافیك... 18

1-2-6 حملات قابل پیشگیری توسط محرمانه سازی.. 18

1-2-7 تمامیت فایل ها 19

1-2-8 حملات قابل پیشگیری.. 20

1-2-9 فراهمی.. 20

1-2-10 استفاده از پشتیبان. 20

1-2-11 Fail-over ، غلبه بر خطا 21

1-2-12 بازیابی در اثر حادثه. 21

1-2-13 حملاتی كه قابل پیشگیری هستند. 21

1-2-14 مجوز سنجی.. 22

1-2-15 1 & A : هویت سنجی و اعتبار سنجی.. 22

1-2-16 بازرسی.. 23

1-2-17 حملات قابل پیشگیری.. 24

فصل سوم(سیـــاست گــــذاری) 25

1-3-1 مقدمه. 26

1-3-2 سیاست گذاری مهم است.. 26

1-3-3 انواع سیاست.. 27

1-3-4 فاز 1 شناسایی نیازمندیها 40

1-3-5 فاز 2 طراحی.. 40

1-3-6 فاز 4 اجرا 41

1-3-7 تدابیر جبران حادثه. 41

1-3-8 خرابی تک سیستم. 41

1-3-9 پیشامدهای مرکز دیتا 42

1-3-10 پیشامدهای سایت.. 42

1-3-11 ایجاد سیاست مناسب.. 43

1-3-12 شناسایی آنچه اهمیت دارد. 43

1-3-13 تعیین رفتار قابل قبول. 43

1-3-14 شناسایی بخش های تأثیر گذار. 44

1-3-15 تعیین رئوس مطالب.. 44

1-3-16 ایجاد سیاست.. 44

1-3-17 سهیم کردن. 45

1-3-18 اجرا 46

1-3-19 استفاده موثر از سیاست.. 46

1-3-20 تحقیق و سیستم های جدید. 46

1-3-21 تحقیق و سیستم های موجود. 46

1-3-22 بازرسی.. 47

1-3-23 بازبینی سیاست.. 47

فصل چهارم(روند بهینه در امنیت اطلاعات) 48

1-4-1 مقدمه. 49

1-4-2 امنیت مدیریتی.. 49

1-4-3 سیاست ها و پروسه ها 49

1-4-4 طرح های تحقیق امنیتی.. 56

1-4-5 نتیجه گیری.. 63

بخش دوم(امنیت فناوری اطلاعات و كاربران منفرد). 65

مقدمه. 66

فصل اول(امنیت رایانه و داده ها) 67

2-1-1 امنیت فیزیكی.. 68

2-1-2 سرقت رایانه. 68

2-1-3 از چه چیزهایی باید پشتیبان تهیه كرد؟. 73

2-1-4 نسخه های پشتیبان باید در كجا نگهداری شوند؟. 74

2-1-5 آیا پشتیبانها قابل استفاده هستند؟. 74

2-1-6 چند نسخه پشتیبان باید نگهداری شود؟. 75

2-1-7 تصدیق هویت.. 76

2-1-8 شناسایی كاربر. 76

2-1-9 رمز عبور. 77

2-1-10 قانون سوم: 78

2-1-11 رمز عبور خود را تغییر دهید. 81

2-1-12 امتیازات را محدود كنید. 82

فصل دوم(امنیت سیستم عامل و نرم افزارهای كاربردی) 83

2-2-1 نرم افزار های تجاری.. 84

2-2-2 مشكل كشورهای در حال توسعه. 85

فصل سوم(امنیت خدمات شبكه) 90

2-3-1 اصول اولیه. 91

2-3-2 قانون چهارم : 91

2-3-3 پست الكترونیكی.. 91

2-3-4 قانون پنجم: 92

2-3-5 قانون ششم: 92

2-3-6 قانون هفتم: 92

2-3-7 قانون هشتم: 93

2-3-8 قانون نهم: 93

2-3-9 قانون دهم: 93

2-3-10 هرزنامه. 94

2-3-11 قانون یازدهم. 98

2-3-12 قانون دوازدهم: 99

2-3-13 قانون سیزدهم. 100

2-3-14 قانون چهاردهم: 102

2-3-15 سیاستهای حریم خصوصی.. 103

2-3-16 قانون پانزدهم. 106

2-3-17 قانون شانزدهم. 106

2-3-18 قانون هفدهم. 106

2-3-19 قانون هجدهم‌ 107

2-3-20 قانون نوزدهم. 108

نتیجه گیری.. 108

فهرست منــابـع. 110

👇محصولات تصادفی👇

فایل اتوکد نما منزل مسکونی 3 طبقه کامل قابل ویرایش دانلود نقش و اعتبار سند رسمی در امنیت اقتصادی و قضایی پاورپوینت آشنایی با مرمت ابنیه - خانه امیر لطیفی گرگان 60 اسلاید پروژه تاسیسات مکانیکی ساختمان مقاله امید به زندگی