فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
2 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی دارای ۱۰۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی :

دانلود آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)

فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی
فهرست عناوین

فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی
فهرست

صفحه

مقدمه

۱

آشنائی با مراحل طی شده در زمینه امنیت اطلاعات

۲

چگونگی روند رو به رشد استاندارد BS7799

۳

استاندارد BS7799

۴

گزارش فنی ISO/IEC TR 13335

۵

گزینه "سیستم عامل ویندوز"

۸

گزینه استفاده از سیستم عامل متن باز لینوکس

۹

کامپیوتر خود را بهتر بشناسیم

۱۰

چگونه یک سیستم عامل را انتخاب نمائیم

۱۲

ویندوز ( Windows )

۱۳

مهمترین نقاط آسیب پذیر ویندوز

۱۳

مهمترین نقاط آسیب پذیر ویندوز

۱۵

اولین نقطه آسیب پذیر : ( Internet Information Services (IIS

۱۶

سیستم های عامل در معرض تهدید

۱۷

نحوه تشخیص آسیب پذیری سیستم

۱۸

نحوه حفاظت در مقابل نقطه آسیب پذیر

۱۸

استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر

۱۹

دومین نقطه آسیب پذیر : ( Microsoft SQL Server (MSSQL

۲۰

سیستم های عامل در معرض تهدید

۲۵

نحوه تشخیص آسیب پذیری سیستم

۲۵

نحوه حفاظت در مقابل نقطه آسیب پذیر

۲۵

مبانی امنیت اطلاعات

۲۹

داده ها و اطلاعات حساس در معرض تهدید

۳۱

معرفی سیستم مدیریت امنیت اطلاعات

۳۱

ایجاد و تعریف سیاست ها

۳۳

تعیین محدوده عملیاتی

۳۳

برآورد دارایی ها و طبقه بندی آنها

۳۴

ارزیابی خطرات

۳۴

مدیریت خطرات

۳۴

انتخاب کنترل مناسب

۳۴

تعیین قابلیت اجرا

۳۵

مبانی امنیت اطلاعات۲

۳۶

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

۳۶

داده ها و اطلاعات حساس در معرض تهدید

۳۷

ویروس ها

۳۷

برنامه های اسب تروا ( دشمنانی در لباس دوست )

۳۸

ویرانگران

۳۸

حملات

۳۹

ره گیری داده ( استراق سمع )

۴۰

کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )

۴۰

نامه های الکترونیکی ناخواسته

۴۱

ابزارهای امنیتی

۴۱

نرم افزارهای آنتی ویروس

۴۱

سیاست های امنیتی

۴۲

رمزهای عبور

۴۲

فایروال ها

۴۳

رمزنگاری

۴۳

چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری

۴۳

NAT برگرفته از ( Network Address Translation )

۴۷

فیلترینگ پورت ها

۴۸

ناحیه غیرنظامی ( Demilitarized Zone )

۵۰

فورواردینگ پورت ها

۵۱

تعاریف

۵۳

طبقه‌بندی(INFOSEC)

۵۴

فناوری‌های امنیت اطلاعات کنشگرایانه

۵۵

فناوری‌های امنیت اطلاعات واکنشی

۶۱

تفاوت http با https در امنیت اطلاعات

۶۵

امنیت شبکه – Social Engineering – ‌Phishing – LAN Security

۶۸

تکنیکهای مهندسی اجتماعی

۶۸

سیاستها

۷۱

جمع بندی

۷۲

استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

۷۳

باز نکردن نامه های دریافتی از منابع ناشناس

۷۴

استفاده از گذرواژه های مناسب

۷۴

محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

۷۵

خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

۷۵

بررسی منظم امنیت کامپیوتر

۷۷

امنیت در پایگاههای داده ای

۷۸

معماری امن شبکه با نگاه به پایگاه داده

۸۰

ارائه امن اطلاعات

۸۷

تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن

۸۸

تولید اطلاعات به صورت دینامیک

۸۹

تمامی اطلاعات در بین راه قابل شنود هستند

۸۹

نتیجه‌گیری

۹۰

منابع

۹۱

فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی
فهرست شکل ها

شکل ۱ – تصویری از یک دیوار آتش

۶۲

شکل ۲: پایگاه داده و DMZ

۸۲

شکل ۳: استفاده از دو کارت شبکه برای جداسازی DMZ

۸۴

شکل ۴: استفاده از SSH برای برقراری تونل امن

۸۶

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.