|
|
تاریخ انتشار : چهار شنبه 20 ارديبهشت 1395 |
نظرات ()
|
|
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم ، مودم ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند. فهرست : مقدمه نویسنده هدف حوزه استاندارد امنیت محیط شبکه امنیت نقطه پایانی دستگاه دسترسی به اینترنت و سیستم عامل های مشترک مدیریت وصله منطقه غیرنظامی ارتباطات خارجی در شبکه انتقال خدمات پنهان شبکه دسترسی به شبکه های بی سیم تشخیص نفوذ / پیشگیری آسیب پذیری اسکن تخریب مستندات شبکه تعاریف و اختصارات منابع
:: برچسبها:
دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (با قابلیت ویرایش و دریافت فایل Word)تعداد صفحات 16 ,
امنیت شبکه ,
استانداردهای امنیت شبکه ,
امنیت محیط شبکه ,
دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه ,
امنیت نقطه پایانی ,
دستگاه دسترسی به اینترنت ,
سیستم عامل های مشترک ,
ارتباطات خارجی در شبکه ,
انتقال خدمات پنهان شبکه ,
دسترسی به شبکه های بی سیم ,
تشخیص نفوذ ,
تشخیص نفوذ در شبکه ,
پیشگیری از نفوذ در شبکه ,
آسیب پذیری اسکن ,
تخریب مستندات شبکه ,
تحقیق در مورد شبکه ,
مقاله پیرامون شبکه ,
پایان نامه در مورد شبکه ,
انواع شبکه ,
ضریب نفوذ در انواع شبکه ها ,
نفوذ به شبکه های رایانه ای ,
امنی ,
:: بازدید از این مطلب : 97
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 27 مرداد 1395 |
نظرات ()
|
|
:: برچسبها:
تشخیص نفوذ ,
شبکه ,
امنیت ,
:: بازدید از این مطلب : 115
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 1 شهريور 1395 |
نظرات ()
|
|
امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود
دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش
های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و
همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون
رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات
بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات
می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به
سازمان مطبوع شما وارد نماید. در این کتاب قصد دارم تا شما را سه ابزار
امنیتی که استفاده از آنها تا حدودی شما را از آسیب های موجود در فضای شبکه
های رایانه ای در امان می دارد، آشنا سازم. در ابتدای هر فصل ابتدا به
معرفی ابزار و نحوه عملکرد آن پرداخته شده و در انتها ابزارهای مرتبط با
فصل معرفی می گردند. البته لازم به ذکر استفاده ابزار های مذکور در این
کتاب به تنهایی امنیت شما را فراهم نمی کند. همانطور که می دانید امنیت یک
فرآیند است و با رعایت یک سلسله از این فرآیند ها شما قادر به برقرار امنیت
در سازمان خود خواهید بود. مطالب مطرح شده در کتاب بر گرفته از فصل هفدهم
از دوره امنیتی CEH نسخه هشت با نام Evading IDS, Firewalls, and Honeypots
می باشد. البته در این کتاب به جنبه معرفی ابزار و ارائه توضیحات در آن
پرداخته شده است.
:: برچسبها:
تشخیص نفوذ ,
سیستم های امنیتی ,
دانلود کتاب ,
:: بازدید از این مطلب : 165
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 23 ارديبهشت 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|