به وبلاگ من خوش آمدید

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان سراب و آدرس sarab1.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







نام :
وب :
پیام :
2+2=:
(Refresh)

آمار وب سایت:  

بازدید امروز : 16
بازدید دیروز : 0
بازدید هفته : 103
بازدید ماه : 1226
بازدید کل : 149868
تعداد مطالب : 871
تعداد نظرات : 0
تعداد آنلاین : 1

آمار مطالب

کل مطالب : 871
کل نظرات : 0

آمار کاربران

افراد آنلاین : 1
تعداد اعضا : 1

کاربران آنلاین


آمار بازدید

بازدید امروز : 16
باردید دیروز : 0
بازدید هفته : 103
بازدید ماه : 1226
بازدید سال : 8973
بازدید کلی : 149868
دانلود پروژه امنیت فناوری اطلاعات

خلاصه اجرايي

راهنماي امنيت فناروي اطلاعات، راهنمايي كاربردي جهت فهم و اجراي گامهاي دستيابي به امنيت در كاربردهاي حوزه فناوري اطلاعات در منزل و محل كار شما است. گرچه اين پروژه بهترين و نوين ترين راهكارها را در زمينه فناوري اطلاعات ارائه مي دهد، اما در اصل بري خوانندگان كشورهاي در حال توسعه نوشته شده است. اين پروژه علاوه بر ارائه خلاصه اي از تهديدات فيزيكي و الكترونيكي موجود در حوزه امنيت فناوري اطلاعات، به راهكارهاي مديريتي ، محيط هاي ضابطه مند و الگوهاي مشاركت سازماندهي همكار مي پردازد كه در حال حاضر در بازارهاي، دولتهاي، موسسات حرفه اي و سازمانهاي بين المللي وجود دارند.

سازگارسازي فناوري اطلاعات و ارتباطات در حال افزايش است

اين پروژه در ابتدا مروري بر رشد بخش فناوري اطلاعات و ارتباطات (ICT) دارد. اين رشد و ارتقا كاربران عادي ICT را در بر ميگيرد و از افزايش تعداد شبكه هاي خانگي و رشد سازمانهاي كوچك و متوسط (SMES) كه براي پشتيباني از بازارهايي كه به شدت به توسعه فناوري و بكارگيري آن در سراسر جهان وابسته اند كتكي به منابع رايانه اي مي باشند- مي توان به آن پي برد.

فهرست مطالب
     صفحه
پيشگفتار …………………………………………………………………………….    2
خلاصه اجرايي ……………………………………………………………………    5
بخش اول
مقدمه …………………………………………………………………………………    9
فصل 1: امنيت اطلاعات چيست؟……………………………………………………….    10
فصل 2: انواع حملات …………………………………………………………………    26
فصل 3: سرويس هاي امنيت اطلاعات …………………………………………………..    42
فصل 4 : سياست گذاري …………………………………………………………………    55
فصل 5: روند بهينه در امينت اطلاعات …………………………………………………..    91
نتيجه گيري …………………………………………………………………………….    114
بخش دوم

فصل 1: امنيت رايانه و داده ها ……………………………………………………………    119
فصل 2: امنيت سيستم عامل و نرم افزارهاي كاربردي ……………………………………..     140
فصل 3: نرم افزارهاي مخرب …………………………………………………………….    150
فصل 4: امنيت خدمات شبكه ………………………………………………………………    163
نتيجه گيري ……………………………………………………………………………..    191
پيوست آشنايي با كد و رمزگذاري …………………………………………………………..    193
منابع ……………………………………………………………………………………    204

(((دانلود کنید)))

تعداد بازدید از این مطلب: 51
موضوعات مرتبط: تحقیق دانشجویی , ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0


صفحه قبل 1 2 3 4 5 ... 88 صفحه بعد


عضو شوید


نام کاربری
رمز عبور

فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود