A0:  دانلود پروژه امنیت فناوری اطلاعات

آمار مطالب

کل مطالب : 649
کل نظرات : 0

آمار کاربران

افراد آنلاین : 1
تعداد اعضا : 0

کاربران آنلاین


آمار بازدید

بازدید امروز :
باردید دیروز :
بازدید هفته :
بازدید ماه :
بازدید سال :
بازدید کلی :

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان behinta و آدرس behinta.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







نام :
وب :
پیام :
2+2=:
(Refresh)
تبلیغات
<-Text2->
نویسنده : behzad
تاریخ : جمعه 19 تير 1394
نظرات

خلاصه اجرايي

راهنماي امنيت فناروي اطلاعات، راهنمايي كاربردي جهت فهم و اجراي گامهاي دستيابي به امنيت در كاربردهاي حوزه فناوري اطلاعات در منزل و محل كار شما است. گرچه اين پروژه بهترين و نوين ترين راهكارها را در زمينه فناوري اطلاعات ارائه مي دهد، اما در اصل بري خوانندگان كشورهاي در حال توسعه نوشته شده است. اين پروژه علاوه بر ارائه خلاصه اي از تهديدات فيزيكي و الكترونيكي موجود در حوزه امنيت فناوري اطلاعات، به راهكارهاي مديريتي ، محيط هاي ضابطه مند و الگوهاي مشاركت سازماندهي همكار مي پردازد كه در حال حاضر در بازارهاي، دولتهاي، موسسات حرفه اي و سازمانهاي بين المللي وجود دارند.

سازگارسازي فناوري اطلاعات و ارتباطات در حال افزايش است

اين پروژه در ابتدا مروري بر رشد بخش فناوري اطلاعات و ارتباطات (ICT) دارد. اين رشد و ارتقا كاربران عادي ICT را در بر ميگيرد و از افزايش تعداد شبكه هاي خانگي و رشد سازمانهاي كوچك و متوسط (SMES) كه براي پشتيباني از بازارهايي كه به شدت به توسعه فناوري و بكارگيري آن در سراسر جهان وابسته اند كتكي به منابع رايانه اي مي باشند- مي توان به آن پي برد.

فهرست مطالب
عنوان                                                                                                                     صفحه
پيشگفتار …………………………………………………………………………….    2
خلاصه اجرايي ……………………………………………………………………    5
بخش اول
مقدمه …………………………………………………………………………………    9
فصل 1: امنيت اطلاعات چيست؟……………………………………………………….    10
فصل 2: انواع حملات …………………………………………………………………    26
فصل 3: سرويس هاي امنيت اطلاعات …………………………………………………..    42
فصل 4 : سياست گذاري …………………………………………………………………    55
فصل 5: روند بهينه در امينت اطلاعات …………………………………………………..    91
نتيجه گيري …………………………………………………………………………….    114
بخش دوم

فصل 1: امنيت رايانه و داده ها ……………………………………………………………    119
فصل 2: امنيت سيستم عامل و نرم افزارهاي كاربردي ……………………………………..     140
فصل 3: نرم افزارهاي مخرب …………………………………………………………….    150
فصل 4: امنيت خدمات شبكه ………………………………………………………………    163
نتيجه گيري ……………………………………………………………………………..    191
پيوست آشنايي با كد و رمزگذاري …………………………………………………………..    193
منابع ……………………………………………………………………………………    204

 

دانلود فایل

تعداد بازدید از این مطلب: 33
موضوعات مرتبط: تحقیقات , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


تعداد صفحات : 65
صفحه قبل 1 2 3 4 5 ... 65 صفحه بعد


به وبلاگ من خوش آمدید


عضو شوید


نام کاربری
رمز عبور

فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



cache01last1463486733