ابزار هدایت به بالای صفحه

ابزار وبمستر

نکته:لطفادر صورت امکان با مرورگر موزیلا اقدام به پرداخت نمایید-پس از پرداخت وجه (در مرورگر کروم دانلود بصورت خودکار انجام میشود با این تفاوت که دکمه دانلود فایل، غیر فعال می باشد ولی در مرورگر موزیلا پس از پرداخت وجه، هم دانلود اتوماتیک و هم دکمه دانلود فایل فعال می باشد ) -در صورت مشکل در دانلود فایل برای خریداران، به آی دی ایتا با تایپ کردن جملهFileok یا آی دی تلگرام با تایپ کردن جملهCsmok پیام دهید.تمامی فایل های آپلود شده در فایل اوکی، توسط کاربران در سایت قرار داده شده است و فایل اوکی هیچ مسئولیتی را در قبال محتوای آن نمی پذیرد.
پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه

فایل های دیگر این دسته

شگفتی معماری جهان 2 شگفتی معماری جهان 2 قیمت: 15,000 تومان
احداث مرغداری احداث مرغداری قیمت: 60,000 تومان
سنتز نقاط کوانتومی فلزی و غیرفلزی سنتز نقاط کوانتومی فلزی و غیرفلزی قیمت: 32,000 تومان
موتورهاي dc موتورهاي dc قیمت: 48,000 تومان
پاورپوینت پرورش دام و گوسفند پاورپوینت پرورش دام و گوسفند قیمت: 85,000 تومان
سانتریفیوژ سانتریفیوژ قیمت: 10,000 تومان
دیود ها دیود ها قیمت: 7,500 تومان
بیماریهای مهم گوجه فرنگی بیماریهای مهم گوجه فرنگی قیمت: 48,000 تومان
بیماری های فیزیولوژیک گیاه آلوئه ورا بیماری های فیزیولوژیک گیاه آلوئه ورا قیمت: 12,000 تومان
بیماری های انار بیماری های انار قیمت: 35,000 تومان

پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه

پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه،دانلود پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه،دانلود رایگان پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه،تحقیق مروری بر استانداردها و گواهینامه های امنیت شبکه،مقاله مروری بر استانداردها و گواهینامه های امنیت

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 2679 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 97

حجم فایل:297 کیلوبایت

  پرداخت و دانلود  قیمت: 19,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • مروری بر استانداردها و گواهینامه های امنیت شبکهمقدمه:همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ) که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.  در خصوص شبکه‌های اطلاع رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :*امنیت سرویس دهندگان (Servers Security)*امنیت کاربران یا استفاده کنندگان (Client Security) که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .  با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .فهرست مطالب:پیشگفتار مفدمه فصل اول:    امنیت شبکه ها   مقدمه  policy نقش عوامل انساني در امنيت شبکه هاي کامپيوتري    اشتباهات متداول مديران سيستم   عدم وجود يک سياست امنيتي شخصي    اتصال سيستم هاي فاقد پيکربندي مناسب به اينترنت     اعتماد بيش از اندازه به ابزارها  عدم مشاهده لاگ ها ( Logs )  اجراي سرويس ها و يا اسکريپت هاي اضافه و غير ضروري   اشتباهات متداول مديران سازمان ها   استخدام کارشناسان آموزش نديده و غيرخبره   فقدان آگاهي لازم در رابطه با تاثير يک ضعف امنيتي بر عملکرد سازمان              عدم تخصيص بودجه مناسب براي پرداختن به امنيت اطلاعات   اتکاء کامل به ابزارها و محصولات تجاري  يک مرتبه سرمايه گذاري در ارتباط با امنيت  اشتباهات متداول کاربران معمولي   تخطي از سياست امنيني سازمان  ارسال داده حساس بر روي کامپيوترهاي منزل ياداشت داده هاي حساس و ذخيره غيرايمن آنان  بررسی نقاط ضعف امنیتی شبکه های وب  عدم نصب صحیح سسیتم عامل‌های اصلی شبکه       وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها   جازه استفاده از سرویس‌های گوناگون در Server      وجود مشکلات امنیتی در پروتکل‌ها  عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور    عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران     اعتماد به عملکرد مشتری   عدم وجود روشهای مناسب شناسایی کاربر  عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall   و  Proxy عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)  عدم محافظت از اطلاعات حساس فصل دوم:  چالشها و راهکارهای امنیت شبکه   مقدمه   امنيت شبكه‌هاي اطلاعاتي و ارتباطي   اهميت امنيت شبكه   سابقه امنيت شبكه  جرائم رايانه‌اي و اينترنتي  پيدايش جرايم رايانه‌اي قضيه رويس  تعريف جرم رايانه‌اي  طبقه‌بندي جرايم رايانه‌اي طبقه‌بندي OECDB   طبقه‌بندي شوراي اروپا  طبقه‌بندي اينترپول   طبقه‌بندي در كنوانسيون جرايم سايبرنتيك شش نشانه از خرابكاران شبكه‌اي   راهكارهاي امنيتي شبكه كنترل دولتي كنترل سازماني - كنترل فردي  تقويت اينترانت‌ها  وجود يك نظام قانونمند اينترنتي  كار گسترده فرهنگي براي آگاهي كاربران  فايروالها  سياست‌گذاري ملي در بستر جهاني   الگوي آمريكايي    الگوي فلسطين اشغالي   الگوي چيني    الگوي كشورهاي عربي حاشيه خليج فارس  اينترنت و امنيت فرهنگي ايران   معيارهاي امنيت فرهنگي در سياستگذاري  مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت  ملاحظات فرهنگي در سياستگذاري فصل سوم:   استاندارد ها و پروتکل های امنیت شبکه استاندارد BS7799   تاريخچه استانداردنحوه عملكرد استاندارد BS 7799 .  مديريت امنيت شبكه‌  تهديدهاي امنيتي   مراحل پياده سازي امنيت‌  اجراي سيستم امنيتي‌ .  تشكيلات اجرائي امنيت‌  آينده استاندارد BS7799  آيا قسمت سومي براي استاندارد 7799 BS تدوين خواهد شد؟   استانداردISO/IEC 17799   طرح تداوم خدمات تجاری  کنترل بر نحوه دستیابی به سیستم  پشتیبانی کردن و توسعه دادن سیستم  ایجاد امنیت فیزیکی و محیطی   مورد قبول واقع شدن    امنیت شخصی  ایجاد امنیت سازمانی  مدیریت رایانه و عملیات   کنترل و طبقه بندی داراییها    امنیت اطلاعاتی  استاندارد   ISO27001:2005  منافع حاصل از دريافت گواهينامه ISO 27001 استقرار ISO 27001.. پروتکل IPv6  امکانات و ویژگی های جدید IPv6   افزایش فضای آدرس دهی   پیکربندی اتوماتیک stateless extension header      امنیت اجباری  فواید IPv6  بررسی مشکلات امنیتی IPv6   امنیت در IPv6    پروتکل  IPSec  (پروتکل امنیت در لایه شبکه) پروتکل  IPSec  از دیدگاه شبکه IPSec پروتکلهای IPSec  پروتکل AHپروتکل ESP ((Encapsulation Security Payload     پروتکل IKE مفاهیم اساسی پروتکل  SSL ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL اجزای پروتکل SSL نحوه عملکرد داخلی پروتکلSSL حملا‌ت تأثیرگذار برSSL پروتکل  SSH

    برچسب ها: پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه دانلود پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه دانلود رایگان پایان نامه مروری بر استانداردها و گواهینامه های امنیت شبکه تحقیق مروری بر استانداردها و گواهینامه های امنیت
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایل اُکی صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی-تاسیس:1394

  • پشتیبانی کاربران با آی دی - Telegram : csmok - Eitaa : fileok
  • info@fileok.ir

با همکاری و حمایت:

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.