پاورپوینت کارگاه مدیریت امنیت شبکه


در حال بارگذاری
23 اکتبر 2022
فایل فشرده
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد

  پاورپوینت کارگاه مدیریت امنیت شبکه دارای ۶۵ اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است

فایل پاور پوینت پاورپوینت کارگاه مدیریت امنیت شبکه  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.


لطفا به نکات زیر در هنگام خرید

دانلود پاورپوینت کارگاه مدیریت امنیت شبکه

توجه فرمایید.

۱-در این مطلب، متن اسلاید های اولیه 

دانلود پاورپوینت کارگاه مدیریت امنیت شبکه

قرار داده شده است

۲-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

۳-پس از پرداخت هزینه ، حداکثر طی ۱۲ ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

۴-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

۵-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن پاورپوینت کارگاه مدیریت امنیت شبکه :

اسلاید ۱ :

اینترنت چیست ؟

اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.

شبکه چیست ؟

به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی(Protocol)  که این کامپیوترها به کمک آن با یک دیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یک دیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.

اسلاید ۲ :

  اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .

    مانند:

  TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.

اسلاید ۳ :

اهداف شبکه :

  اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .

    مانند:

  TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.

اسلاید ۴ :

استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)

 به روز بودن اطلاعات

جلوگیری از افزونگی اطلاعات

تبادل سریع تر و دقیق تر اطلاعات

اسلاید ۵ :

üیک شخص با قابلیت مهندسی اجتماعی کیست؟

به فردی که با حیله، تحریک، متقاعد سازی ونفوذ در اشخاص در حین برقراری تماس با آنها می تواند اطلاعات مورد نیاز خود را بدست آورند یک مهندس اجتماعی یا SOCIAL ENIGINEERE گویند.

اسلاید ۶ :

v انواع مهندسی اجتماعی مهندسی

 ۱- برپایه اطلاعات فنی مهندسی:

در قشر مهندسان بر پایه اطلاعات فنی این هکر ها و FISHER ها هستند که با اطلاعات خود مانور می دهند.

 ۲- بر پایه نیروهای انسانی:

کلیه اهداف خود را با ایجاد ارتباط با اشخاص به وسیله تلفن و یا تماس فیزیکی انجام می دهند.

اسلاید ۷ :

üروانشناسی انسان: با مهندسی اجتماعی شما با هیچ گونه نرم افزار یا سخت افزاری کار نمی کنید شما با WETWARE ها یا مرطوب افزار ها که همان ذهن و مغز انسان ها می باشد کار می کنید.

روانشناسی اجتماعی در کل هشت نوع عامل ایجاد تحریک را تعریف می کند

حسن انطباق پذیری

منطق و استدلال

نیاز و احساسات (حس کمک خواهی)

اعتبارات و ترس

مساعدت هدفمند

شباهت کاذب

مانور اطلاعاتی

ü

اسلاید ۸ :

üهمانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.

همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. اگر بدون policy شروع به ایمن سازی شبکه کنید، کار درست از آب در نمی آید.

اسلاید ۹ :

۱- Inspection ( بازرسی )

۲- Protection ( حفاظت )

۳- Detection ( ردیابی )

۴- Reaction ( واکنش )

۵- Reflection ( بازتاب)

در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک  تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.

اسلاید ۱۰ :

تهدیدات ساخت یافته Structured Threats

     نفوذها یا حملات سازمان یافته برای منظورهای خاص

  غیرفعال

  فعال

تهدیدات غیر ساخت یافته Unstructured Threats

      Virus,Worm, Trojan Hotse, Spyware, …

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.