فهرست مطالب فایل
2-1-اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 10
2-2- داده ها و اطلاعات حساس در معرض تهدید. 11
3- اصول مهم امنیت اطلاعات... 11
4-مراحل اولیه ایجاد امنیت در شبکه. 13
4-3- سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه. 15
4-5- ایجاد محدودیت در برخی از ضمائم پست الکترونیکی.. 17
4-6- پایبندی به مفهوم کمترین امتیاز. 18
4-9- پروتکل SNMP (Simple Network Management Protocol ) 20
5- نرم افزارهای بداندیش : (ویروس ها و بدافزارها) 22
5-1- ویروس کامپیوتری چیست؟. 23
5-2- آشنایی با انواع مختلف برنامههای مخرب : 23
5-3-تروجان چیست ؟ چگونه کار می کند ؟. 28
5-4- چگونه ویروسها گسترش مییابند؟. 30
5=5= عملیات مخفیانه ویروس در کامپیوتر. 31
5-7- نکاتی جهت جلوگیری از آلوده شدن سیستم.. 32
5-8- نکاتی برای جلوگیری از ورود کرمها به سیستم : 34
5-10- ویروس ها چگونه کار می کنند ؟. 38
6- انواع حملات در شبکه های کامپیوتری.. 43
6-3- سرویس های حیاتی و موردنیاز. 47
6-3- مشخص نمودن پروتکل های مورد نیاز. 47
6-4-مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری.. 49
6-8- متداولترین پورت های استفاده شده در حملات DoS. 56
6-9- حملات از نوع Back door. 57
7- نمونه هائی از حملات اینترنتی توسط نامه های الکترونیکی.. 59
7-1- بررسی عملکرد کرم ILOVEYOU.. 59
7-2- بررسی عملکرد ویروس Melissa. 62
8- امنیت نامه های الکترونیکی.. 66
8-2- پیشگیری اول : Patch های برنامه پست الکترونیکی ماکروسافت... 68
8-3- پیشگیری دوم : استفاده از نواحی امنیتی Internet Explorer. 73
8-3- پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH.. 77
8-4- پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران. 79
8-5- پیشگیری پنجم : نمایش و انشعاب فایل.. 80
8-6- پیشگیری ششم : از Patch های بهنگام شده، استفاده گردد. 82
8-7-پیشگیری هفتم : محصولات آنتی ویروس... 82
8-8- پیشگیری هشتم : رعایت و پایبندی به اصل " کمترین امتیاز ". 82
8-9- پیشگیری نهم : امنیت سیستم عامل.. 83
8-10- پیشگیری نهم - رویکرد اول : ایمن سازی ریجستری سیستم.. 83
8-11- پیشگیری نهم - رویکرد دوم : ایمن سازی اشیاء پایه. 85
8-12-پیشگیری نهم - رویکرد سوم : ایمن سازی دایرکتوری های سیستم.. 86
9-4- سیستمهای کلید نامتقارن. 91
9-5- اساس سیستم RSA این فرمول است: X = Yk (mod r). 92
10- کاربرد پراکسی در امنیت شبکه. 93
10-3-پراکسی با Packet filter تفاوت دارد. 93
10-4- پراکسی با Stateful packet filter تفاوت دارد. 94
10-5-پراکسی ها یا Application Gateways. 95
11- امنیت شبکه: چالشها و راهکارها 96
12- امنیت شبکههای اطلاعاتی و ارتباطی.. 97
12-3-جرائم رایانهای و اینترنتی.. 100
13-4- پیدایش جرایم رایانهای.. 101
13-5-تعریف جرم رایانهای.. 103
13-6-طبقهبندی جرایم رایانهای.. 104
13-8-طبقهبندی شورای اروپا: 105
13-10-طبقهبندی در کنوانسیون جرایم سایبرنتیک.... 110
13-11- شش نشانه از خرابکاران شبکهای.. 111
13-12- راهکارهای امنیتی شبکه. 112
13-13- سیاستگذاری ملی در بستر جهانی.. 116
13-14- الگوی کشورهای عربی حاشیه خلیج فارس... 118
13-15- اینترنت و امنیت فرهنگی ایران. 121
13-16- معیارهای امنیت فرهنگی در سیاستگذاری.. 121
13-17- مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت... 123
13-18- ملاحظات فرهنگی در سیاستگذاری.. 125
Adware -14 و Spyware چیست ؟. 126
15-1-کوکی ها چگونه مورد استفاده قرار می گیرند؟. 128
15-3-کوکی های موقت (Temporary Cookies): 129
15-4-کوکی های ناخوشایند؟(Un$$$isfactory cookies) 130
و اما این مفاهیم در کوکی ها چه معنایی می دهند؟. 130
16- تکنولوژی نوین کدهای مخرب... 131
17- آشنایی با دیوارهی آتش – Firewall 134
The purpose of a Firewall -2-17.. 136
Firewall Role of Protection The -3-17. 137
Firewalls Providing Access Control -4-17. 137
The Security Role of a Firewall -5-17.. 137
Advantages and Disadvantages of Firewalls -6-17.. 138
Access Restrictions -7-17. 138
Back-Door Challenges: The Modem Threat -8-17.. 138
Service-Access Policy -9-17.. 140
Advanced Authentication -10-17. 140
18-بالا بردن امنیت شبکه خانگی.. 141
18-1-تعریف یک کامپیوتر قدیمی: 141
18-2-چه تعداد کامپیوتر مورد حفاظت قرار خواهند گرفت؟. 142
19-9- به نرمافزار امنیتی خود اطمینان دارید؟. 143
امنیت شبکه ( فایل ورد 145 صفحه ای)