دانلود مقاله،پروژه،پایان نامه،تحقیق

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

دانلود مقاله،پروژه،پایان نامه،تحقیق

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

کلمات کلیدی

تکنولوژی اجرای شبکه جمع آوری فاضلاب به روش ترانشه باز بوسیله پیش زهکشی

پایان نامه بررسی مردم شناسی سیر تحولی ازدواج از دوره قاجاریه

پایان نامه بررسی رابطه عزت نفس و خلاقیت در بین دختران و پسران

پایان نامه تربیت جهانی انسان از منظر اسلام

پایان نامه بررسی عوامل مؤثر بر کژرفتاریهای نوجوانان

پایان نامه بررسی رابطه بین طبقه اجتماعی با نوع اعتیاد افراد

پایان نامه مقایسه شیوع OCD بین دانش آموزان 15 -18 سال ممتاز وضعیف

پایان نامه بررسی رابطۀ بین میزان رضایت زناشویی والدین و افسردگی کودکان

هواپیمای سم پاش

پایان نامه بررسی رتبه بندی مسائل و مشکلات مددکاران

پایان نامه جغرافیای سیاسی

امنیتی استان کرمانشاه

بررسی مقایسه حساسیت کنتراست عینک و لنز تماسی

بررسی بهره وری شغلی کارکنان مرکز توانبخشی باران مهر

بررسی نقش تلفن همراه و تاثیرات آن بر وضعیت فرهنگی

امر به معروف و نهی از منکر از دیدگاه امام علی

خواص آیت الکرسی

تجزیه و تحلیل ریسک

استخراج طلا از قطعات کامپیوتر

پردازش تصویر وتکنیک های استفاده از آن

۱۲ نکته مهم بازاریابی با ایمیل برای کسب و کارهای کوچک

روش تهیه فلافل وسمبوسه به آسانی(کتاب اندروید)

تحقیق در مورد کامپوزیت

اشعارناب امام زمان ویژه مداحان جلد دوم(کتاب اندروید)

هدف از ایجاد تأسیسات روشنایی

14 ترفند در آی‌فون که ممکن است بلد نباشید!

بررسی اثر ویتامین A بر افزایش کارآیی واکسن ضد کوکسیدیوز

اشعارناب امام زمان ویژه مداحان جلداول(کتاب اندروید)

نقش رسانه های اجتماعی در بازاریابی

ترجمه استاندارد ASTM

بایگانی
  • ۰
  • ۰
آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

دانلود آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

دانلود آشنائی با سیستم مدیریت امنیت اطلاعات  (ISMS)

آشنائی با سیستم مدیریت امنیت اطلاعات  (ISMS)
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات

کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه 
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات 
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 487 کیلو بایت
تعداد صفحات فایل 91

فهرست عناوین

فهرست

صفحه

مقدمه

1

آشنائی با مراحل طی شده در زمینه امنیت اطلاعات

2

چگونگی روند رو به رشد استاندارد BS7799

3

استاندارد BS7799

4

گزارش فنی ISO/IEC TR 13335

5

گزینه "سیستم عامل ویندوز"

8

گزینه استفاده از سیستم عامل متن باز لینوکس

9

کامپیوتر خود را بهتر بشناسیم

10

چگونه یک سیستم عامل را انتخاب نمائیم

12

ویندوز ( Windows )

13

مهمترین نقاط آسیب پذیر ویندوز

13

مهمترین نقاط آسیب پذیر ویندوز

15

اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS

16

سیستم های عامل در معرض تهدید

17

نحوه تشخیص آسیب پذیری سیستم

18

نحوه حفاظت در مقابل نقطه آسیب پذیر

18

استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر

19

دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL

20

سیستم های عامل در معرض تهدید

25

نحوه تشخیص آسیب پذیری سیستم

25

نحوه حفاظت در مقابل نقطه آسیب پذیر

25

مبانی امنیت اطلاعات       

29

داده ها و اطلاعات حساس در معرض تهدید

31

معرفی سیستم مدیریت امنیت اطلاعات

31

ایجاد و تعریف سیاست ها

33

تعیین محدوده عملیاتی

33

برآورد دارایی ها و طبقه بندی آنها

34

ارزیابی خطرات

34

مدیریت خطرات

34

انتخاب کنترل مناسب

34

تعیین قابلیت اجرا

35

مبانی امنیت اطلاعات2    

36

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

36

داده ها و اطلاعات حساس در معرض تهدید

37

ویروس ها

37

برنامه های اسب تروا ( دشمنانی در لباس دوست )

38

ویرانگران

38

حملات

39

ره گیری داده  ( استراق سمع )

40

کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )

40

نامه های الکترونیکی ناخواسته                      

41

ابزارهای امنیتی                  

41

نرم افزارهای آنتی ویروس                           

41

سیاست های امنیتی

42

رمزهای عبور

42

فایروال ها                

43

رمزنگاری

43

چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری

43

NAT برگرفته از ( Network Address Translation )

47

فیلترینگ پورت ها                  

48

● ناحیه غیرنظامی ( Demilitarized Zone )      

50

فورواردینگ پورت ها                                    

51

تعاریف

53

طبقه‌بندی(INFOSEC)

54

فناوری‌های امنیت اطلاعات کنشگرایانه

55

فناوری‌های امنیت اطلاعات واکنشی                        

61

تفاوت http با https در امنیت اطلاعات

65

امنیت شبکه - Social  Engineering – ‌Phishing – LAN Security

68

تکنیکهای مهندسی  اجتماعی

68

سیاستها

71

جمع بندی

72

استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

73

باز نکردن نامه های دریافتی از منابع ناشناس

74

استفاده از گذرواژه های مناسب

74

محافظت از کامپیوتر در برابر نفوذ  با استفاده از حفاظ(Firewall)

75

خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

75

بررسی منظم امنیت کامپیوتر

77

امنیت در پایگاههای داده ای

78

معماری امن شبکه با نگاه به پایگاه داده

80

ارائه امن اطلاعات

87

تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن

88

تولید اطلاعات به صورت دینامیک

89

تمامی اطلاعات در بین راه قابل شنود هستند

89

نتیجه‌گیری

90

منابع

91

 

فهرست شکل ها

شکل 1 - تصویری از یک دیوار آتش

62

شکل 2: پایگاه داده و DMZ

82

شکل 3: استفاده از دو کارت شبکه برای جداسازی DMZ

84

شکل 4: استفاده از SSH برای برقراری تونل امن

86

 

 

دانلود آشنائی با سیستم مدیریت امنیت اطلاعات  (ISMS)

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی