آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS) دارای ۱۰۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)2 ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS) :
دانلود آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
فهرست عناوین
آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS) |
صفحه |
مقدمه |
۱ |
آشنائی با مراحل طی شده در زمینه امنیت اطلاعات |
۲ |
چگونگی روند رو به رشد استاندارد BS7799 |
۳ |
استاندارد BS7799 |
۴ |
گزارش فنی ISO/IEC TR 13335 |
۵ |
گزینه "سیستم عامل ویندوز" |
۸ |
گزینه استفاده از سیستم عامل متن باز لینوکس |
۹ |
کامپیوتر خود را بهتر بشناسیم |
۱۰ |
چگونه یک سیستم عامل را انتخاب نمائیم |
۱۲ |
ویندوز ( Windows ) |
۱۳ |
مهمترین نقاط آسیب پذیر ویندوز |
۱۳ |
مهمترین نقاط آسیب پذیر ویندوز |
۱۵ |
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS |
۱۶ |
سیستم های عامل در معرض تهدید |
۱۷ |
نحوه تشخیص آسیب پذیری سیستم |
۱۸ |
نحوه حفاظت در مقابل نقطه آسیب پذیر |
۱۸ |
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر |
۱۹ |
دومین نقطه آسیب پذیر : ( Microsoft SQL Server (MSSQL |
۲۰ |
سیستم های عامل در معرض تهدید |
۲۵ |
نحوه تشخیص آسیب پذیری سیستم |
۲۵ |
نحوه حفاظت در مقابل نقطه آسیب پذیر |
۲۵ |
مبانی امنیت اطلاعات |
۲۹ |
داده ها و اطلاعات حساس در معرض تهدید |
۳۱ |
معرفی سیستم مدیریت امنیت اطلاعات |
۳۱ |
ایجاد و تعریف سیاست ها |
۳۳ |
تعیین محدوده عملیاتی |
۳۳ |
برآورد دارایی ها و طبقه بندی آنها |
۳۴ |
ارزیابی خطرات |
۳۴ |
مدیریت خطرات |
۳۴ |
انتخاب کنترل مناسب |
۳۴ |
تعیین قابلیت اجرا |
۳۵ |
مبانی امنیت اطلاعات۲ |
۳۶ |
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها |
۳۶ |
داده ها و اطلاعات حساس در معرض تهدید |
۳۷ |
ویروس ها |
۳۷ |
برنامه های اسب تروا ( دشمنانی در لباس دوست ) |
۳۸ |
ویرانگران |
۳۸ |
حملات |
۳۹ |
ره گیری داده ( استراق سمع ) |
۴۰ |
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم ) |
۴۰ |
نامه های الکترونیکی ناخواسته |
۴۱ |
ابزارهای امنیتی |
۴۱ |
نرم افزارهای آنتی ویروس |
۴۱ |
سیاست های امنیتی |
۴۲ |
رمزهای عبور |
۴۲ |
فایروال ها |
۴۳ |
رمزنگاری |
۴۳ |
چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری |
۴۳ |
NAT برگرفته از ( Network Address Translation ) |
۴۷ |
فیلترینگ پورت ها |
۴۸ |
ناحیه غیرنظامی ( Demilitarized Zone ) |
۵۰ |
فورواردینگ پورت ها |
۵۱ |
تعاریف |
۵۳ |
طبقهبندی(INFOSEC) |
۵۴ |
فناوریهای امنیت اطلاعات کنشگرایانه |
۵۵ |
فناوریهای امنیت اطلاعات واکنشی |
۶۱ |
تفاوت http با https در امنیت اطلاعات |
۶۵ |
امنیت شبکه – Social Engineering – Phishing – LAN Security |
۶۸ |
تکنیکهای مهندسی اجتماعی |
۶۸ |
سیاستها |
۷۱ |
جمع بندی |
۷۲ |
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها |
۷۳ |
باز نکردن نامه های دریافتی از منابع ناشناس |
۷۴ |
استفاده از گذرواژه های مناسب |
۷۴ |
محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall) |
۷۵ |
خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه |
۷۵ |
بررسی منظم امنیت کامپیوتر |
۷۷ |
امنیت در پایگاههای داده ای |
۷۸ |
معماری امن شبکه با نگاه به پایگاه داده |
۸۰ |
ارائه امن اطلاعات |
۸۷ |
تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن |
۸۸ |
تولید اطلاعات به صورت دینامیک |
۸۹ |
تمامی اطلاعات در بین راه قابل شنود هستند |
۸۹ |
نتیجهگیری |
۹۰ |
منابع |
۹۱ |
آشنائی با سیستم مدیریت امنیت اطلاعات (ISMS)
فهرست شکل ها
شکل ۱ – تصویری از یک دیوار آتش |
۶۲ |
شکل ۲: پایگاه داده و DMZ |
۸۲ |
شکل ۳: استفاده از دو کارت شبکه برای جداسازی DMZ |
۸۴ |
شکل ۴: استفاده از SSH برای برقراری تونل امن |
۸۶ |
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.