تعداد صفحات:114 نوع فایل:word فهرست مطالب: شبکه و انواع آن مبانی امنیت اطلاعات اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها داده ها و اطلاعات حساس در معرض تهدید اصول مهم امنیت اطلاعات مراحل اولیه ایجاد امنیت در شبکه سیاست امنیتی سیستم های عامل و برنامه های کاربردی شناخت شبکه موجود سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه رمزعبور ایجاد محدودیت در برخی از ضمائم پست الکترونیکی پایبندی به مفهوم کمترین امتیاز ممیزی برنامه ها چاپگر شبکه پروتکل SNMP تست امنیت شبکه نرم افزارهای بداندیش ویروس ها و بدافزارها ویروس کامپیوتری چیست؟ آشنایی با انواع مختلف برنامههای مخرب نکاتی جهت جلوگیری از آلوده شدن سیستم نکاتی برای جلوگیری از ورود کرم ها به سیستم ویروس ها چگونه کار میکنند؟ انواع حملات در شبکه های کامپیوتری مقدمه وظیفه یک سرویس دهنده سرویس های حیاتی و مورد نیاز مشخص نمودن پروتکل های مورد نیاز مزایای غیرفعال نمودن پروتکل ها و سرویس های غیر ضروری حملات (Attacks) انواع حملات حملات از نوع DoS متداولترین پورت های استفاده شده در حملات DoS حملات از نوع Back door نمونه هایی از حملات اینترنتی توسط نامه های الکترونیکی بررسی عملکرد کرم ILOVEYOU بررسی عملکرد ویروس Melissa بررسی عملکرد ویروس BubbleBoy امنیت نامه های الکترونیکی پیشگیری ها پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت پیشگیری دوم : استفاده از نواحی امنیتیInternet Explorer پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران پیشگیری پنجم : نمایش و انشعاب فایل پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد پیشگیری هفتم : محصولات آنتی ویروس پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز پیشگیری نهم : امنیت سیستم عامل پیشگیری نهم – رویکرد اول : ایمن سازی ریجستری سیستم پیشگیری نهم – رویکرد دوم : ایمن سازی اشیاء پایه پیشگیری نهم – رویکرد سوم : ایمن سازی دایرکتوری های سیستم رمزنگاری معرفی و اصطلاحات الگوریتمها سیستم های کلید متقارن سیستم های کلید نامتقارن کاربرد پراکسی در امنیت شبکه امنیت شبکه: چالش ها و راهکارها امنیت شبکههای اطلاعاتی و ارتباطی اهمیت امنیت شبکه سابقه امنیت شبکه جرائم رایانهای و اینترنتی پیدایش جرایم رایانهای قضیه رویس تعریف جرم رایانهای طبقهبندی جرایم رایانهای طبقهبندی OECDB طبقهبندی شورای اروپا طبقهبندی اینترپول دستیابی غیر مجاز تغییر دادههای رایانهای کلاهبرداری رایانهای تکثیر غیرمجاز سابوتاژ رایانهای سایر جرائم رایانهای طبقهبندی در کنوانسیون جرایم سایبرنتیک شش نشانه از خرابکاران شبکهای راهکارهای امنیتی شبکه سیاستگذاری ملی در بستر جهانی الگوی کشورهای عربی حاشیه خلیج فارس اینترنت و امنیت فرهنگی ایران معیارهای امنیت فرهنگی در سیاستگذاری مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت ملاحظات فرهنگی در سیاستگذاری Adware و Spyware چیست ؟ کوکی (Cookie) چیست؟ کوکی ها چگونه مورد استفاده قرار میگیرند؟ انواع کوکی ها کوکی های موقت کوکی های ناخوشایند؟ تکنولوژی نوین کدهای مخرب آشنایی با دیوارهی آتش – فایروال مقدمه بالا بردن امنیت شبکه خانگی به نرمافزار امنیتی خود اطمینان دارید؟