دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت : • محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ ...
مقدمه اي بر تشخيص نفوذ (Intrusion Detection)
مقدمه اي بر شبکه خصوصي مجازي (VPN)
مقدمه اي بر IPSec
مقدمه اي بر فايروال
مفاهيم امنيت شبکه
رويدادهاي امنيتي و اقدامات لازم در برخورد با آنها (Incident Handling)
امنيت در توليد نرم افزارها
مقايسه تشخيص نفوذ و پيش گيري از نفوذ
10 نکته براي حفظ امنيت
امنيت تجهيزات شبکه
هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش اول
هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش دوم
امنيت شبکه لايه بندي شده (۱)
امنيت شبکه لايه بندي شده (۲)
امنيت شبکه لايه بندي شده (۳)
امنيت شبکه لايه بندي شده (۴)
امنيت شبکه لايه بندي شده ( (۵
امنيت شبکه لايه بندي شده (۶)
اولين اتصال يک کامپيوتر به اينترنت(۱)
اولين اتصال يک کامپيوتر به اينترنت(۲)
کاربرد پراکسي در امنيت شبکه (۱)
کاربرد پراکسي در امنيت شبکه (۲)
کاربرد پراکسي در امنيت شبکه (۳)
امنيت در شبکه هاي بي سيم(بخش اول): مقدمه
امنيت در شبکه هاي بي سيم(بخش دوم): شبکههاي محلي بيسيم
امنيت در شبکه هاي بي سيم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنيت در شبکه هاي بي سيم (بخش چهارم): امنيت در شبکه هاي محلي بر اساس استاندارد 802.11
امنيت در شبکه هاي بي سيم (بخش پنجم): سرويسهاي امنيتي WEP - Authentication
امنيت در شبکه هاي بي سيم (بخش ششم): سرويس هاي امنيتي 802.11b – Privacy و Integrity
امنيت در شبکه هاي بي سيم (بخش هفتم) : ضعف هاي اوليه ي امنيتي WEP
امنيت در شبکه هاي بي سيم-بخش هشتم
روشهاي معمول حمله به کامپيوترها (۱)
روش هاي معمول حمله به کامپيوترها (۲)
عدم پذيرش سرويس يا DoS (بخش اول)
عدم پذيرش سرويس(۳):روش هاي مقابله
عدم پذيرش سرويس (۲) : انواع حملات
کرمهاي اينترنتي مفيد (۱)
کرمهاي اينترنتي مفيد (۲)
نرمافزارهاي جاسوسي و مقابله با آنها (۱)
نرمافزارهاي جاسوسي و مقابله با آنها (۲)
نرمافزارهاي جاسوسي و مقابله با آنها (۳)
نبرد فيلترها و توليدکنندگان اسپم (۱)
نبرد فيلترها و توليدکنندگان اسپم (۲)
ويروس و ضدويروس
طرز کار برنامه هاي ضد ويروس
قابليتهاي نرمافزارهاي ضدويروس
DomainKeys: اثبات هويت فرستنده ايميل و حفاظت از آن
محافظت در مقابل خطرات ايميل (۱)
محافظت در مقابل خطرات ايميل (۲)
پروتکل هاي انتقال فايل امن
حمله به برنامههاي وبي (۱)
حمله به برنامههاي وبي (۲)
حمله به برنامه هاي وبي (۳)
حمله به برنامه هاي وبي (4): حملات پيشرفته تر
حمله به برنامه هاي وبي (5):حمله به نشست
رمزنگاري
کليدها در رمزنگاري
شکستن کليدهاي رمزنگاري
رمزنگاري در پروتکلهاي انتقال
دنياي هکرها
پنجره آسيب پذيري، دليلي براي هک شدن
#نسخه_الکترونیکی_کمک_در_کاهش_تولید_کاغذ_است. #اگر_مالک_یا_ناشر_فایل_هستید، با ثبت نام در سایت محصول را به سبدکاربری خود منتقل و درآمدفروش آن را دریافت نمایید.
تعداد مشاهده: 10025 مشاهده
فرمت محصول دانلودی:.rar
فرمت فایل اصلی: word
تعداد صفحات: 211
حجم محصول:1,239 کیلوبایت
"فارسفایل"سال1391 به عنوان اولین مرکز ارائه فروش محصولات دیجیتال با هدف کارآفرینی تاسیس گردید. این حوزه با افزایش آنلاین شاپ ها در کسب کارهای اینترنتی بخش بزرگی از تجارت آنلاین جهانی را در این صنعت تشکیل داده است. حال بستری مناسب برای راه اندازی فروشگاه کسب کار شما آماده شده که امکان فروش محتوا و محصولات دیجیتالی شما وجود دارد.
آدرس: گناباد، بخش مرکزی، شهرک فرهنگیان، بلوار استقلال، بلوار امام سجاد پلاک70 طبقه_همکف کدپستی9691944367 (ساعت پاسخگویی 7صبح الی 24شب)