مطالب منتشر شده در ارتباط با امنيت اطلاعات New Page 1


ساير




 

 

 

SAKHA RAVESH CO.

 ا مروز

 پنجشنبه  8  تير  1396  2017  Jun.  29   Thursday ToDay
صفحه اصلی  مقالات نکته هادايره المعارف خودآموزها | تازه ها خود آزمون ها  

مطالب منتشر شده در ارتباط با امنيت اطلاعات
 

دايره المعارف

 خود آزمون

نكته

مقاله

E

S

T

A

 

 اصول اوليه امنيت اطلاعات و ضرورت توجه به آن

   استفاده ايمن از برنامه های IM و Chat

T
  نحوه انتخاب و حفاظت رمزهای عبور T
  مراقب ضمائم نامه های الکترونيکی باشيد ! T
  Patch چيست ؟ T
  فايروال چيست ؟ T
  چند عادت خوب امنيتی T
  جايگاه نرم افزارهای ضدويروس T
  آشنائی با محتويات فعال و کوکی T
  Spam چيست ؟ A
  توصيه هائی برای کاهش Spam T
  پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری T
  حفاظت کامپيوتر قبل از اتصال به اينترنت T
  مزايای استفاده از BCC T
  متداولترين پورت های آسيب پذير T
  آشنائی با رمزنگاری T
  آشنائی با امضای ديجيتا ل T
  تشخيص و پيشگيری از نرم افزارهای جاسوسی T
  امنيت فيزيکی کامپيوترهای Laptop T
  جايگاه امنيت در اينترنت T
  کامپيوتر خود را بهتر بشناسيم : سرويس گيرندگان Email T
  کامپيوتر خود را بهتر بشناسيم : مرورگرهای وب T
   کامپيوتر خود را بهتر بشناسيم : سيستم عامل T
  نحوه نگهداری کامپيوتر در محل کار T
  مراقبت از داده های حساس ( بخش اول ) T
  مراقبت از داده های حساس ( بخش دوم ) T
  امنيت داده ها در کامپيوترهای قابل حمل T
  متداولترين نقاط آسيب پذير مرورگرها T
  ضرورت بررسی تنظیمات امنيتی مرورگرها T
  ضرورت استفاده از يک فايروال توسط کاربران اينترنت T
  به فرزندان خود استفاده ايمن از اينترنت را آموزش دهيم T
  حذف موثر فايل ها : اقدامی در جهت افزايش امنيت اطلاعات T
  مزايا و تهديدات سرويس های Email رايگان T
  آيا در زمان استفاده از اينترنت ناشناس باقی می مانيد ؟ T
  خطرات استفاده از فن آوری اشتراک فايل T
  نحوه برخورد با يک سيستم آلوده T
  رهنمودهائی برای نشر اطلاعات بر روی اينترنت T
  آيا رمزهای عبور به تنهائی کافی می باشند؟ T
  آشنائی با گواهينامه های وب سايت T
  امنیت دستگاه های الکترونیکی T
  ضرورت توجه به امنيت اطلاعات ( بخش اول ) T
  ضرورت توجه به امنيت اطلاعات ( بخش دوم ) T
  ضرورت توجه به امنيت اطلاعات ( بخش سوم ) T
  ضرورت توجه به امنيت اطلاعات ( بخش جهارم ) T
  ضرورت توجه به امنيت اطلاعات ( بخش پنجم) T
  ضرورت توجه به امنيت اطلاعات ( بخش ششم) T
  ضرورت توجه به امنيت اطلاعات ( بخش هفتم) T
  ضرورت توجه به امنيت اطلاعات ( بخش هشتم) T
  ضرورت توجه به امنيت اطلاعات ( بخش نهم) T
  ضرورت توجه به امنيت اطلاعات ( بخش دهم) T
  Phishing چيست ؟ T
  روش های حفاظت از داده T
  دفاع از تلفن های موبايل در مقابل حملات T
  ده قانون تغييرناپذير در رابطه با امنيت اطلاعات T
  مبانی امنيت اطلاعات ( بخش اول)   S
  مبانی امنيت اطلاعات ( بخش دوم) S
   مبانی امنيت اطلاعات ( بخش سوم) S
 پاسخ به حوادث امنيتی‌ : برنامه ريزی T
 پاسخ به حوادث امنيتی‌ : تشخيص T
نسل های متفاوت فايروال ( بخش اول ) T
 نسل های متفاوت فايروال ( بخش دوم ) T

 امنيت اطلاعات و شبكه های كامپيوتری

   مبانی امنيت اطلاعات

A

  انواع حملات در شبکه های کامپيوتری ( بخش اول )

A

  انواع حملات در شبکه های کامپيوتری ( بخش دوم )

A

  نقش عوامل انسانی در امنيت شبکه های کامپيوتری

A

  استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری( بخش اول )

A

  استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری( بخش دوم )

A

  نمونه هائی از حملات اينترنتی توسط نامه های الکترونيکی

A

  امنيت نامه های الکترونيکی ( بخش اول )

A

  امنيت نامه های الکترونيکی ( بخش دوم)

A

  مراحل اوليه ايجاد امنيت در شبکه

A

  امنيت و TCP/IP Stack

T

  توپولوژی های فايروال

T

  فايروال ها : يک ضرورت اجتناب ناپذير در دنيای امنيت اطلاعات

T

  تشخيص Packet Sniffing در يک شبکه

T

  فيلترينگ بسته های اطلاعاتی TCP/IP

T

  ايمن سازی شبکه های بدون کابل

T

  ضرورت استفاده از يک فايروال توسط کاربران اينترنت

T

  پويش پورت ها

T

  آشنائی با حملات DoS

T

 امنيت اطلاعات و سيستم های عامل

  مهمترين نقاط آسيب پذير ويندوز ( بخش اول )

A

  مهمترين نقاط آسيب پذير ويندوز ( بخش دوم )

A

  مهمترين نقاط آسيب پذير ويندوز ( بخش سوم )

A

  مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم )

A

  مهمترين نقاط آسيب پذير ويندوز ( بخش پنجم )

A
 مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش اول ) A

 مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش دوم )

A
 مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش سوم ) A
  مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش چهارم ) A
  مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش پنجم ) A

  امکانات شبکه ای ويندوز

A

   مبانی زيرساخت شبکه های مبتنی بر ويندوز

A

  مبانی ويندوز و شبکه ( بخش اول )

A

  مبانی ويندوز و شبکه ( بخش دوم )

A

  ارزيابی امنيتی سيستم عامل ويندوز

A

  نحوه استفاده از فايروال ويندوز XP ( بخش اول )

T

  نحوه استفاده از فايروال ويندوز XP ( بخش دوم )

T

  متداولترين پورت های شبکه در ويندوز

T

  متداولترين پورت های آسيب پذير

T

 ساير موارد 

    آشنائی با ريجستری ويندوز 2003

T

   متداولترين اشتباهات كاربران

T

   كاربران كامپيوتر و حداقل دانش لازم

T

     کارت شناسائی بيومتريک

T

  دفاع در مقابل کرم ها و ويروس ها

T

   با کرم بلستر بيشتر آ شنا شويم !

T

  بخش امنيت اطلاعات دايره المعارف E

 



جستجو

مقالات                 
دايره المعارف       
دوره های آموزشی


 

 

مشاهده گروه ها



              

 

 تهيه شده در شرکت سخا روش -  1382