نوشته شده توسط : زپو

 امنیت اطلاعات در اینترنت


امنیت اطلاعات در اینترنت


75 صفحه ،آفیس ،فرمت داک


فهرست
1. انواع تهديدات
2. نحوه حفاظت
3. آشنائی با حملات DoS
4. حملات از نوع ( DoS ( denial-of-service
5. حملات از نوع ( DDoS (distributed denial-of-service
6. نحوه پيشگيری از حملات
7. چگونه از وقوع حملات DoS و يا DDoS آگاه شويم ؟
8. در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
9. مزايای استفاده از BCC
10. BCC چيست ؟
11. چرا می بايست از BCC استفاده نمود ؟
12. چگونه می توان از BCC استفاده نمود ؟
13. حفاظت کامپيوتر قبل از اتصال به اينترنت
14. پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
15. يک حمله مهندسی اجتماعی چيست ؟
16. يک حمله Phishing چيست ؟
17. نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
18. اقدامات لازم در صورت بروز تهاجم
19. توصيه هائی برای کاهش Spam
20. Spam چيست ؟
21. چگونه می توان ميزان Spam را کاهش داد ؟
22. آشنائی با محتويات فعال و کوکی
23. محتويات فعال چيست ؟
24. کوکی چيست ؟
25. جايگاه نرم افزارهای ضدويروس



مقدمه:
در سال های اخیر امنیت اطلاعات یکی از شاخه های مهم کامپیوتر می باشد
جايگاه امنيت در اينترنت
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است .
اهميت امنيت در اينترنت
بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حيات بشری به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن های سلولی ) ، تحولات گسترده در زمينه تجهيزات الکترونيکی و سرگرمی ( کابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيک اتومبيل ، ناوبری هوائی ) ، تغييرات اساسی در روش خريد و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پيشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در اين زمينه می باشد .
اجازه دهيد به منظور آشنائی با جايگاه کامپيوتر در زندگی انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم که در طی يک روز چه ميزان با کامپيوتر درگير هستيد ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپيوتر خود و يا ساير کامپيوترهای ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه کامپيوتر و اهميت ايمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زير است :
• نحوه پيشگيری از بروز يک تهاجم
• نحوه تشخيص يک تهاجم
• نحوه برخورد با حملات



1. انواع تهديدات
اينترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از اهميت کمتری برخوردار می باشند :
• عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود .
• نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها
• استفاده از کامپيوتر شما برای تهاجم عليه ديگران
• سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن
با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند .
2. نحوه حفاظت
اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات ، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص ايمن سازی اطلاعات است .
• Hacker ,attacker و يا Inruder . اسامی فوق به افرادی که همواره در صدد استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها می باشند ، اطلاق می گردد . با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را......


خرید و دانلود  امنیت اطلاعات در اینترنت




:: برچسب‌ها: اینترنت , امنیت , اطلاعات , امنیت اطلاعات ,
:: بازدید از این مطلب : 72
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 7 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 امنيت فناوري اطلاعات


پيشگفتار

مفهوم امنيت در دنياي واقعي مفهومي حياتي و كاملاً شناخته شده براي بشر بوده و هست. در دوران ماقبل تاريخ، امنيت مفهومي كاملاً فيزيكي را شامل مي شد كه عبارت بود از اصول حفظ بقا نظير امنيت در برابر حمله ديگران يا حيوانات و نيز امنيت تامين غذا. بتدريج نيازهاي ديگري چون امنيت در برابر حوادث طبيعي يا بيماريها و در اختيار داشتن مكاني براي زندگي و استراحت بدون مواجهه با خطر به نيازهاي پيشين بشر افزوده شد. با پيشرفت تمدن و شكل گيري جوامع، محدوده امنيت ابعاد بسيار گسترده تري يافت و با تفكيك حوزه اموال و حقوق شخصي افراد از يكديگر و از اموال عمومي، و همچنين تعريف قلمروهاي ملي و بين المللي، بتدريج مفاهيم وسيعي مانند حريم خصوصي، امنيت اجتماعي، امنيت مالي، امنيت سياسي، امنيت ملي و امنيت اقتصادي را نيز شامل گرديد. اين مفاهيم گرچه ديگر كاملاً محدود به نيازهاي فيزيكي بشر نمي شدند، ولي عمدتاً تحقق و دستيبابي به آنها مستلزم وجود و يا استفاده از محيط هاي واقعي و فيزيكي بود.

ليكن جهان در دهه هاي اخير و بويژه در پنج سال گذشته عرصه تحولات چشميگري بوده كه بسياري ا زمناسبات و معادلات پيشين را بطور اساسي دستخوش تغير نموده است. اين تحولات كه با محوريت كاربري وسيع از فناوري اطلاعات و ارتباطات امكانپذير شده، از كاربرد رايانه به عنوان ابزار خودكارسازي (AUTOMATION) و افزايش بهره وري آغاز گرديده و اكنون با تكامل كاربري آن در ايجاد فضاي هم افزايي مشاركتي (COLLABORATION) ، عملاً زندگي فردي و اجتماعي بشر را دگرگون ساخته است. به باور بسياري از صاحب نظران همانگونه كه پيدايش خط و كتابت آنچنان تاثير شگرفي بر سرنوشت انسان برجاي گذاشته كه مورخين را بر آن داشته تا داستان زندگي بشر بر اين كره خاكي را به دوران ماقبل تاريخ تقسيم نمايند، ورود به فضاي مجازي حاصل از فناوري نوين اطلاعات و ارتباطات نيز دوره جديدي از تمدن بشري را رقم زده، به نحوي كه انقلاب عصر اطلاعات شيوه انديشه، توليد، مصرف، تجارت، مديريت، ارتباط، جنگ و حتي دينداري و عشق ورزي را دگرگون ساخته است.

اين تحول بزرگ الزامات و تبعات فراواني را به همراه داشته كه از مهمترين آنها بوجود آمدن مفاهيم نوين امنيت مجازي يا امنيت در فضاي سايبر مي باشد. با تغييري كه در اطلاق عبارت شبكه رايانه اي از يك شبكه كوچك كار گروهي به شبكه اي گسترده و جهاني (اينترنت) واقع گرديده، و با توجه به رشد روز افزون تعاملات و تبادلاتي كه روي شبكه هاي رايانه اي صورت مي پذيرد، نياز به نظام هاي حفاظت و امنيت الكترونيكي جهت ضمانت مبادلات و ايجاد تعهد قانوني براي طرفهاي دخيل در مبادله بسيار حياتي است. نظام هايي مشتمل بر قوانين ،‌روشهاي، استانداردها و ابزارهايي كه حتي از عقود متداول و روشهاي سنتي تعهدآورتر بوده و ضمناً امنيت و خصوصي بودن اطلاعات حساس مبادله شده را بيش از پيش تضمين نمايند. 


خرید و دانلود  امنيت فناوري اطلاعات




:: برچسب‌ها: رایگان , دانلود , ورد , مقاله , تحقیق , word , فناوری اطلاعات , امنيت فناوري اطلاعات , اطلاعات موجود از سوابق فعاليتهاي تامين امنيت فناوري اطلاعات , فناوري در يك محيط متغير , همكاري بين المللي و امنيت در كشورهاي در حال توسعه , امنيت اطلاعات چيست؟ , رهايي از خطر ، وجود ايمني ، رهايي از ترس يا نگراني , تاريخچه مختصري از امنيت , امنيت فيزيكي , امنيت مخابراتي , امنيت تشعشع , امنیت اطلاعات , امنیت کامپیوتر , امنیت شبکه , ديوار آتش، Firewall , كارت هاي هوشمند , بيومتري , تشخيص ورود غير مجاز , مكانيزم هاي امنيت فيزيكي , انواع حملات , حمله براي دستكاري اطلاعات ,
:: بازدید از این مطلب : 94
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 پاورپیونت آشنایی با شغل امنیّت اطلاعات


برای دانلود پاورپوینت خیلی زیبا و مهم امنیت اطلاعات که در آن به آشنایی با شغل امنیت اطلاعات  پرداخته ایم ، فقط کافیست آنرا خرید نموده و فایل رابه صورت پاورپوینت دریافت کنید

خرید و دانلود  پاورپیونت آشنایی با شغل امنیّت اطلاعات




:: برچسب‌ها: دانلود پاورپوینت آشنایی با شغل امنیت اطلاعات , امنیت اطلاعات , شغل امنیت اطلاعات , دانلود پاورپوینت امنیت اطلاعات , دانلود پاورپوینت , سفارش پاورپوینت , دانلود 07 ,
:: بازدید از این مطلب : 54
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 10 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 دانلود تحقیق و مقاله لینوکس و نرم افزار های معادل آن (فرمت فایل Word ورد doc و با قابلیت ویرایش ) تعداد صفحات 17


لینوکس، یکی از بهترین برنامه های منبع باز، در سال 1991 به وجود آمده است. برنامه های منبع باز به برنامه هایی گفته میشود کهSource Code آنها در دسترس عموم گذاشته میشود. بنابر این هر کسی که مایل باشد میتواند آنها را خوانده، تغییر دهد و نرم افزار جدید به وجود آمده را در اختیار عموم قرار دهد.

لینوکس سیستم عاملی شبیه یونیکس می باشد. مولفه ی مشخص کننده ی لینوکس، هسته ی لینوکس می باشد. هسته ی سیستم عامل برای اولین بار در سال 1991 توسطLinus Torvalds منتشر شد. Torvalds در زمان پیاده سازی این برنامه اینگونه صحبت کرد: "من فقط درحال پیاده سازی یک سیستم عامل رایگان هستم و این کار را به عنوان یک سرگرمی انجام می دهم. بنابراین این سیستم عامل مانند GNU حرفه ی نخواهد بود". اماTorvalds به طور ناخودآگاه کار فوق العاده ای انجام داد. بعدها سیستم عامل او به یکی از بهترین و موفق ترین برنامه های منبع باز تبدیل شد.


خرید و دانلود  دانلود تحقیق و مقاله لینوکس و نرم افزار های معادل آن (فرمت فایل Word ورد doc و با قابلیت ویرایش ) تعداد صفحات 17




:: برچسب‌ها: دانلود تحقیق و مقاله لینوکس و نرم افزار های معادل آن (فرمت فایل Word ورد doc ) تعداد صفحات 17 , لینوکس , مقاله لینوکس , نرم افزار های لینوکس , لینوکس چیست , انواع نسخه های لینوکس , لینوکس چیست , کنفرانس سیستم عامل لینوکس , کاربرد های سیستم عامل لینوکس , سیستم عامل لینوکس مبتنی بر یونیکس , و نرم افزار های معادل لینوکس , و نرم افزار های معادل ویندوز در لینوکس , نرم افزار های لینوکس , مقاله پیرامون سیستم عامل لینوکس , نقش فناوری اطلاعات , امنیت اطلاعات در لینوکس , سرور های مبتنی بر لینوکس , امنیت اطلاعات , هسته سیستم عامل لینوکس , کاربرد سیستم عامل لینوکس , فرایند اجرای لینوکس , نصب نرم افزار های لینوکس , پای ,
:: بازدید از این مطلب : 132
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 27 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 مقاله و تحقیق کامل 75 صفحه ای امنیت اطلاعات شبکه 2015


مقاله ، پروژه ، تحقیق و گزارش کامل از امنیت اطلاعات شبکه که با رعایت استاندارد مقاله نویسی کتاب شیوه ارایه مطالب علمی رانکوهی نگارش و ویرایش شده و در سه مقطع کاردانی ، کارشناسی و ارشد در رشته های کامپیوتر و آی تی قابل ارایه است. این مقاله از دیدگاه پلیس فتا در 75 صفحه به چندین حوزه امنیت بطور کاملا علمی با ارایه راهکار پرداخته است و مطالب آن مانند یک کتاب کامل است و به عنوان پایان نامه نیز قابل ارایه است و همراه این مقاله یک فایل پاورپوینت 32 صفحه ای جهت ارایه شفاهی نیز وجود دارد که بیش از پیش این مقاله را کامل و کاربردی می نماید .برخی از حوزه های علمی این مقاله در ذیل آمده است.
1- بررسی چند نوع کلاه برداری اینترنتی از دید پلیس فتا
2- تجزیه تحلیل امنیت در سیستم بانکداری
3- بررسی امنیت تلفن همراه و مقابله با شنود و ...
4- امنیت اطلاعات در شبکه های مجازی و خریدهای اینترنتی
5- راهکارهای امن سازی کامپیوتر و تلفن همراه
6- آشنایی با هک و راهکارهای مقابله با آن و روش های امن سازی رایانه در برابر هک
7- بررسی انواع ویروس و تجزیه و تحلیل چند ویروس خطرناک
8- چالشهای مقایسه آنتی ویروس ها و و روشهای انتخاب یک آنتی ویروس کارا و مناسب
9- آشنایی با چند نوع ویروس جاسوسی و روشهای پیشگیری از ورود آنها به سیستم
10- روش  های فرهنگ سازی استفاده از اینترنت برای کودکان و نوجوانان در راستای امنیت اطلاعات

خرید و دانلود  مقاله و تحقیق کامل 75 صفحه ای امنیت اطلاعات شبکه 2015




:: برچسب‌ها: پلیس فتا , امنیت اطلاعات , امنیت شبکه , امنیت اینترنت , خرید اینترنتی , ویروس , آنتی ویروس , مقاله , گزارش , تحقیق , پروژه , پایان نامه , امنیت , سایبری , فضای مجازی , امنیت فضای مجازی , کاراموزی , هک , هکر , ضدهک , فرهنگ اینترنت , امنیت سیستم , کامپیوتر , نرم افزار , آی تی , جاسوسی , شبکه های مجازی , امنیت تلفن همراه , تست آنتی ویروس , فرهنگ سازی , اینترنت , شبکه , cyberpolice , cyber police , police , cyber , cybery , project , computer , network , it , security , information security , security information , hack , virus , antivirus ,
:: بازدید از این مطلب : 155
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 31 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 حسابداری 142. رابطه میان بازرسی داخلی و امنیت اطلاعات : یک تحقیق اکتشافی


مجله بین المللی سیستم های اطلاعات حسابداریرابطه میان بازرسی داخلی و امنیت اطلاعات : یک تحقیق اکتشافی پاول جان اشتاین بارت، رابین ال راشکی ، گراهام گال ، ویلیام ، ان دیلا
چکیده: وظایف امنیت اطلاعات و بازرسی داخلی باید به صورت همکاری کننده با هم عمل کنند: کارکنان امنیت اطلاعات ، تکنولوژی ها و روش های متعددی را طراحی کرده ، اجرا می کند  و آن را به کار می اندازند تا از منابع اطلاعات سازمانها حفاظت کنند ، و بازرسی داخلی باز خورد دوره ای مربوط به اثر گذاری آن فعالیت ها به همراه اشاراتی برای تحول ، فراهم می کند.به هر حال ، گزارشات حکایتی در نوشته های حرفه ای ، اشاره به این دارند ، که این دووظیفه ، همیشه رابطه ی هماهنگ ندارند .این مقاله ، مرحله اول یک برنامه پژوهشی را نشان می دهد که برای بررسی ماهیت رابطه ی میان وظایف امنیت اطلاعات و بازرسی داخلی طراحی شده است . این مقاله ، نتایج یک رشته از مصاحبات تقریبا ساخت یافته را با حرفه ی سیستم های اطلاعات و بازرسان داخلی ، ایجاد کردیم ، سازمانهای منافع پتانسیل که از آن رابطه مشتق می شوند را توصیف می کند و پیشنهاداتی برای راهنمایی پژوهش های آتی رائه می دهد.

خرید و دانلود  حسابداری 142. رابطه میان بازرسی داخلی و امنیت اطلاعات : یک تحقیق اکتشافی




:: برچسب‌ها: بازرسی داخلی , امنیت اطلاعات , تحقیق اکتشافی , رابطه , internal audit , information security , exploratory investigation , مقاله انگلیسی حسابداری با ترجمه فارسی , مقاله انگلیسی حسابداری با ترجمه , مقاله انگلیسی حسابداری ,
:: بازدید از این مطلب : 140
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 10 تير 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد