فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی دارای ۱۰۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی :
دانلود آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی
فهرست عناوین
|
فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی |
صفحه |
|
مقدمه |
۱ |
|
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات |
۲ |
|
چگونگی روند رو به رشد استاندارد BS7799 |
۳ |
|
استاندارد BS7799 |
۴ |
|
گزارش فنی ISO/IEC TR 13335 |
۵ |
|
گزینه "سیستم عامل ویندوز" |
۸ |
|
گزینه استفاده از سیستم عامل متن باز لینوکس |
۹ |
|
کامپیوتر خود را بهتر بشناسیم |
۱۰ |
|
چگونه یک سیستم عامل را انتخاب نمائیم |
۱۲ |
|
ویندوز ( Windows ) |
۱۳ |
|
مهمترین نقاط آسیب پذیر ویندوز |
۱۳ |
|
مهمترین نقاط آسیب پذیر ویندوز |
۱۵ |
|
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS |
۱۶ |
|
سیستم های عامل در معرض تهدید |
۱۷ |
|
نحوه تشخیص آسیب پذیری سیستم |
۱۸ |
|
نحوه حفاظت در مقابل نقطه آسیب پذیر |
۱۸ |
|
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر |
۱۹ |
|
دومین نقطه آسیب پذیر : ( Microsoft SQL Server (MSSQL |
۲۰ |
|
سیستم های عامل در معرض تهدید |
۲۵ |
|
نحوه تشخیص آسیب پذیری سیستم |
۲۵ |
|
نحوه حفاظت در مقابل نقطه آسیب پذیر |
۲۵ |
|
مبانی امنیت اطلاعات |
۲۹ |
|
داده ها و اطلاعات حساس در معرض تهدید |
۳۱ |
|
معرفی سیستم مدیریت امنیت اطلاعات |
۳۱ |
|
ایجاد و تعریف سیاست ها |
۳۳ |
|
تعیین محدوده عملیاتی |
۳۳ |
|
برآورد دارایی ها و طبقه بندی آنها |
۳۴ |
|
ارزیابی خطرات |
۳۴ |
|
مدیریت خطرات |
۳۴ |
|
انتخاب کنترل مناسب |
۳۴ |
|
تعیین قابلیت اجرا |
۳۵ |
|
مبانی امنیت اطلاعات۲ |
۳۶ |
|
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها |
۳۶ |
|
داده ها و اطلاعات حساس در معرض تهدید |
۳۷ |
|
ویروس ها |
۳۷ |
|
برنامه های اسب تروا ( دشمنانی در لباس دوست ) |
۳۸ |
|
ویرانگران |
۳۸ |
|
حملات |
۳۹ |
|
ره گیری داده ( استراق سمع ) |
۴۰ |
|
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) |
۴۰ |
|
نامه های الکترونیکی ناخواسته |
۴۱ |
|
ابزارهای امنیتی |
۴۱ |
|
نرم افزارهای آنتی ویروس |
۴۱ |
|
سیاست های امنیتی |
۴۲ |
|
رمزهای عبور |
۴۲ |
|
فایروال ها |
۴۳ |
|
رمزنگاری |
۴۳ |
|
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری |
۴۳ |
|
NAT برگرفته از ( Network Address Translation ) |
۴۷ |
|
فیلترینگ پورت ها |
۴۸ |
|
ناحیه غیرنظامی ( Demilitarized Zone ) |
۵۰ |
|
فورواردینگ پورت ها |
۵۱ |
|
تعاریف |
۵۳ |
|
طبقهبندی(INFOSEC) |
۵۴ |
|
فناوریهای امنیت اطلاعات کنشگرایانه |
۵۵ |
|
فناوریهای امنیت اطلاعات واکنشی |
۶۱ |
|
تفاوت http با https در امنیت اطلاعات |
۶۵ |
|
امنیت شبکه – Social Engineering – Phishing – LAN Security |
۶۸ |
|
تکنیکهای مهندسی اجتماعی |
۶۸ |
|
سیاستها |
۷۱ |
|
جمع بندی |
۷۲ |
|
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها |
۷۳ |
|
باز نکردن نامه های دریافتی از منابع ناشناس |
۷۴ |
|
استفاده از گذرواژه های مناسب |
۷۴ |
|
محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall) |
۷۵ |
|
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه |
۷۵ |
|
بررسی منظم امنیت کامپیوتر |
۷۷ |
|
امنیت در پایگاههای داده ای |
۷۸ |
|
معماری امن شبکه با نگاه به پایگاه داده |
۸۰ |
|
ارائه امن اطلاعات |
۸۷ |
|
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن |
۸۸ |
|
تولید اطلاعات به صورت دینامیک |
۸۹ |
|
تمامی اطلاعات در بین راه قابل شنود هستند |
۸۹ |
|
نتیجهگیری |
۹۰ |
|
منابع |
۹۱ |
فایل ورد کامل آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) با بررسی استانداردها، ساختارها و کاربردهای سازمانی
فهرست شکل ها
|
شکل ۱ – تصویری از یک دیوار آتش |
۶۲ |
|
شکل ۲: پایگاه داده و DMZ |
۸۲ |
|
شکل ۳: استفاده از دو کارت شبکه برای جداسازی DMZ |
۸۴ |
|
شکل ۴: استفاده از SSH برای برقراری تونل امن |
۸۶ |
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 