آیا میدانید شما میتوانید به صورت "کاملا رایگان" سایت ، محصول خدمات و... خود را در پی سی وب معرفی کنید ؟

فرصت را از دست ندهید
انجمن مه سفر
نمایش نتایج: از 1 به 1 از 1

موضوع: کتاب امنیت اطلاعات (نیمه تخصصی) – نسخه چاپی

  1. Ahmadreza آواتار ها
    Ahmadreza
    پاسخگو و راهنما
    Oct 2015
    1,670
    1775
    1,435
    1,762
    71

    کتاب امنیت اطلاعات (نیمه تخصصی) – نسخه چاپی

    کتاب امنیت اطلاعات (نیمه تخصصی) – نسخه چاپی


    کتاب امنیت اطلاعات (نیمه تخصصی) – نسخه چاپی

    تعداد صفحات : ۲۵۵

    قطع کتاب : وزیری

    شماره کتابشناسی ملی: ۵۳۸۰۵۶۰

    فهرست مطالب کتاب :

    مفهوم کلی امنیت اطلاعات.. ۱۱

    محرمانگی داده ها ۱۵

    ۱-۱٫ رمزنگاری.. ۱۶

    ۱-۲٫ کنترلهای دسترسی.. ۱۶

    ۱-۲-۱شناسایی.. ۱۶

    ۱-۲-۲ تشخیص هویت… ۱۶

    ۱-۲-۳مجوز ۱۷

    ۱-۳ پنهان نگاری یا نهان نگاری.. ۱۷

    حملات ضد محرمانگی دادهها چیست؟ ۱۷

    تحلیلترافیک… ۱۸

    کرک کردن کلیدWEP.. 18

    Evil Twin AP.. 18

    حملهی مرد میانی.. ۱۸

    تغییر ظاهر. ۱۹

    سرقت Session. 19

    اجزای اصلی امنیت اطلاعات.. ۱۹

    کنترل امنیت اطلاعات.. ۱۹

    ۱- مدیریتی.. ۱۹

    ۲- منطقی.. ۲۰

    ۳- فیزیکی.. ۲۰

    ۱-برقراری امنیت فیزیکی.. ۲۱

    ۲-برقراری امنیت عملیاتی.. ۲۵

    ۳-مدیریت و خط مشیها ۲۷

    خط مشیها ۲۹

    خط مشیهای مدیریتی.. ۲۹

    ۲-نیازهای طراحی نرمافزار ۳۰

    ۳-طراحی و برنامه بازیابی از حادثه. ۳۱

    ۴-خط مشیهای اطلاعاتی.. ۳۲

    ۵-خط مشیهای امنیتی.. ۳۲

    ۶-خط مشیهای استفاده ۳۳

    ۷-خط مشیهای مدیریتی کاربران.. ۳۴

    سیستم مدیریت امنیت اطلاعات چیست؟ ۳۵

    تعریف سیستم و استاندارد. ۳۶

    ساختار یک استاندارد به چه شکل است؟ ۳۷

    فواید استفاده از سیستم مدیریت امنیت اطلاعات چیست؟ ۳۸

    سیستم مدیریت امنیت اطلاعات شامل چه مستنداتی است؟ ۳۹

    مراحل پیادهسازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟ ۴۰

    مشکلات معمول در پیادهسازی سیستم مدیریت امنیت اطلاعات.. ۴۰

    مجموعه ۲۷۰۰۰ ISO/IEC.. 42

    استانداردهای منتشر شده ۴۴

    استانداردهای در حال آماده سازی.. ۴۴

    استاندارد ایزو ۲۷۰۰۱. ۴۵

    طریقه عملکرد استاندارد. ۴۶

    مبدا استاندارد ISO/IEC 27001. 48

    گواهینامه. ۴۹

    استاندارد ایزو ۲۷۰۰۲. ۵۰

    طرح کلی.. ۵۱

    گواهینامه. ۵۳

    توسعه مداوم. ۵۴

    استاندارد ایزو ۲۷۰۰۴٫ ۵۵

    استاندارد ایزو ۲۷۰۰۵٫ ۵۵

    استاندارد ۲۷۰۰۸٫ ۵۶

    استاندارد ۲۷۰۱۳٫ ۵۸

    رمزنگاری.. ۶۰

    اصول ششگانه کرشُهف… ۶۲

    رمزنگاری پیشرفته. ۶۳

    تعاریف و اصطلاحات.. ۶۴

    سرویس رمزنگاری.. ۶۶

    پروتکل رمزنگاری.. ۶۷

    الگوریتم رمزنگاری.. ۶۷

    رمزنگاری کلید متقارن.. ۶۹

    رمزنگاری کلید نامتقارن.. ۷۰

    مقایسه رمزنگاری کلید متقارن و کلید نامتقارن.. ۷۰

    تجزیه و تحلیل رمز. ۷۱

    رمزهای جانشینی.. ۷۲

    افزونگی.. ۷۲

    تازگی پیامها ۷۳

    راهکاری برای ایجاد تازگی پیام. ۷۳

    رمزنگاری بهصورت سختافزاری.. ۷۳

    الگوریتمهای رمزنگاری.. ۷۴

    ۱- ECB.. 78

    ۲- CBC.. 79

    ۳- CFB.. 81

    ۴- OFB.. 81

    استاندارد پیشرفته رمزنگاری.. ۸۲

    تابع درهمساز رمزنگارانه. ۸۵

    تصادم هش…. ۸۷

    خواص کریپتوگرافیک… ۸۸

    ساختار مرکل-دمگارد. ۸۸

    الحاق توابع درهم ساز رمزگذار ۸۹

    الگوریتمهای درهم ساز رمزی.. ۹۰

    کد اصالتسنجی پیام بر پایه درهمسازی.. ۹۰

    اصول طراحی HMAC.. 93

    امنیت… ۹۴

    امضای دیجیتال.. ۹۴

    مشخصات امضا دیجیتال.. ۹۶

    تاریخچه. ۹۷

    ایجاد دیوار دفاعی مناسب… ۹۹

    تاریخچه رمزنگاری.. ۱۰۱

    پروتکلها و الگوریتمها ۱۱۰

    تابع درهم سازی.. ۱۱۲

    توابع مبتنی بر کلید. ۱۱۳

    الگوریتم های نامتقارن.. ۱۱۴

    پروتکل تبادل کلید دیفی- هلمن.. ۱۱۸

    مهمترین تفاوت میان . https با http. 121

    کارت‎های اعتباری مغناطیسی و هک آن.. ۱۲۲

    کلید عمومیرمزنگاری.. ۱۳۰

    تولید کلید. ۱۳۲

    پروتکل رمز نگاری.. ۱۳۲

    استاندارد اساچای (SHA) 134

    مقایسهای میان توابع درهم سازی.. ۱۳۶

    صحت داده ۱۳۸

    آنالیز و ارزیابی رمزنگاری.. ۱۳۸

    اساچای-۰٫ ۱۴۰

    اساچای-۲. ۱۴۰

    اساچای-۳٫ ۱۴۲

    انواع تهدیدها و حملات شبکههای کامپیوتری.. ۱۴۳

    Malware: نرمافزارهای مخرب.. ۱۴۵

    مقابله با نصب نرمافزارهای مخرب.. ۱۴۶

    ویروس رایانه ای.. ۱۴۷

    میزبان ویروس… ۱۴۹

    عملکرد ویروس… ۱۵۰

    انواع ویروسها ۱۵۲

    کرم رایانه ای.. ۱۵۶

    انتشار کرمهای رایانه ای در شبکه. ۱۵۹

    معیارهای مؤثر بر سرعت انتشار کرمها ۱۶۱

    تاثیر تعداد سیستمهای آلوده اولیه. ۱۶۲

    کم کردن مهلتهای زمانی.. ۱۶۲

    قابلیت پردازش موازی.. ۱۶۳

    ترکیب پردازش موازی و کاهش مهلت زمانی.. ۱۶۳

    روشی برای مقابله با انتشار کرمها ۱۶۴

    مدلهای قدیمی انتشار کرمها ۱۶۶

    روش قرنطینه پویا ۱۶۷

    تروجان (رایانه) ۱۷۰

    روشهای نفوذ. ۱۷۳

    روش شناساییتروجانها ۱۷۴

    اسبهایتروجان متداول.. ۱۷۵

    ابزارهای ساختتروجان.. ۱۷۵

    Adware: ابزارهای تبلیغاتی.. ۱۷۶

    Spyware: نرمافزارهای جاسوسی.. ۱۷۷

    Scareware:ترسافزار ۱۷۸

    مهندسی اجتماعی.. ۱۷۹

    تکنیکهای مهندسی اجتماعی رایجتر. ۱۸۳

    پروتکل AAA… 183

    دیوار آتش…. ۱۹۲

    امکانات دیوار آتش…. ۱۹۳

    انواع دیوار آتش…. ۱۹۵

    شیوه کاری یک فایروال.. ۱۹۶

    آشنایی با تکنولوژی IPS و IDS.. 196

    امنیت سایت و سرور ۲۰۰

    تاریخچه پروتکل SSL و TLS.. 205

    SSL. 207

    پروتکل رکورد در SSL.. 208

    پروتکل تغییر مشخصات رمز در SSL.. 208

    پروتکل هشدار در SSL.. 208

    پروتکل دست دادن در SSL.. 209

    پروتکل HTTPS.. 210

    لایههای شبکه. ۲۱۶

    حمله BEAST.. 221

    حمله CRIME.. 221

    حمله BREACH… 222

    جعل گواهی گوگل و سرویسهای آن.. ۲۲۳

    MIME.. 224

    تست نفوذ پذیری.. ۲۳۱

    چرا تست نفوذپذیری انجام میشود؟ ۲۳۳

    بازرسی تنظیمات امنیتی.. ۲۳۳

    گامهای پیادهسازی سیستمهای امنیت اطلاعات (ISS) 237

    حذف حرفهای اطلاعات.. ۲۴۴




    #1 ارسال شده در تاريخ 10-09-2018 در ساعت 02:33 PM

  2. کاربر مقابل پست Ahmadreza عزیز را پسندیده است .


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

Designed With Cooperation

Of Creatively