یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه طراحی پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات در شرکت برق منطقه ای

اختصاصی از یاری فایل پروژه طراحی پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات در شرکت برق منطقه ای دانلود با لینک مستقیم و پر سرعت .

پروژه طراحی پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات در شرکت برق منطقه ای


پروژه طراحی  پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات در شرکت برق منطقه ای

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 66 صفحه

 

 

 

 

 

 

 

 مقدمه :

در این قسمت  مقدمه ای شامل موارد زیر بیان می گردد  بیان می گردد.

 

ا-حوزه فعالیت و ماموریت سازمان / اداره کل / شرکت

 (در این قسمت راجع به حوزه فعالیت ، فلسفه وجودی و محصولاتی که توسط دستگاه اجرایی  ارائه میشود ، توضیح داده می شود )

 

2-کارفرمایان ، ارباب رجوع  و مخاطبین سازمان / اداره کل / شرکت

(در این قسمت راجع به نهادهای بالا دستی  و مخاطبین دستگاه اجرایی  اعم از ارباب رجوع عمومی یا مشتریان خاص ، توضیح داده میشود)

.............

.............

3-تامین کنندگان عمده سازمان / اداره کل / شرکت

(در این قسمت راجع به تامین کنندگان اصلی دستگاه اجرایی  در صورت وجود ، توضیح داده می شود )

.............

.............

4-چارت سازمان / اداره کل / شرکت

(در این قسمت راجع به واحدهای مختلف تشکیل دهنده چارت سازمانی و شرح وظایف و مسئولیتهای آنها در دستیابی به اهداف دستگاه اجرایی ، توضیح داده میشود )

توضیح : چارت سازمانی محدوده در نظر گرفته شده برای پیاده سازی سیستم مدیریت امنیت اطلاعات در پیوست و شرح وظایف و مسئولیتهای دقیق آن در پیوست یک باید بیان گردد

.............

.............

5-سیستم های مدیریتی

(در این قسمت در صورتیکه سیستهای مدیریتی استاندارد مثل ISO 9001  و .... در دستگاه اجرایی پیاده سازی شده باشد ، در حال طراحی باشد ، و یا حتی جزء برنامه های استراتژیک سازمان باشد که قرار است در آینده انجام گردد ، با ذکر توضیح داده میشود . )

.............

.............

 

کلیات :

(در این بخش به شکل خلاصه  به بیان مشکلات موجود سازمان پرداخته می شود. ذکر این نکته ضروری است که مشکلاتی که در اینجا به آنها اشاره می شود، مشکلاتی هستند که باعث شده اند سازمان مربوطه به فکر اجرایی پروژه یا ایجاد سیستم جدید بیفتد و درخواست برای ارائه پیشنهاد (RFP) ، موجود نیز بنابر احساس نیاز به حل این مشکلات تهیه گردیده است)

.............

.............

 

ج-چگونگی ارائه پیشنهادها (Proposal)

پیشنهاددهندگان باید پیشنهادات خود  را به صورت یک بسته حاوی دو پـاکت مـجزا (الف پـاکت قـیمـت  ب- پاکت پروپوزال فنی و سایر مدارک مورد نیاز پیمانکار) و به صورت مکتوب  به آدرس مندرج بر روی جلد مستند حاضر تحویل دهند و رسید دریافت نمایند. هیچ پیشنهادی بصورت شفاهی و یا از طریق دورنگار پذیرفته نمیشود. البته لازم به ذکر است که کلیه فایلهای الکترونیکی مستندات مذکور نیز در قالب Word  نسخه 2007 و فونت B Nazanin   باید تحویل گردد . بدیهی است که عکسها در قالب فایلهای گرافیکی میتوانند ارسال گردند . ترجیحاً پیشنهادات در دفترچه های سیمی یا شیرازه شده و با علائم جداکننده قسمتها تهیه شوند.

 

توضیح یک : بر روی پاکتها باید مشخصات زیر نوشته شده باشد

  • نام شرکت پیشنهاد دهنده
  • نام پروژه
  • مشخصات شرکت شامل نام شرکت نام مدیر عامل و تلفن همراه - آدرس کد پستی تلفن ثابت - پست الکترونیک شرکت
  • شماره و تاریخ اعتبار گواهی رتبه بندی شرکت در شورای عالی انفورماتیک کشور
  • شماره عضویت در نظام صنفی رایانه ای کشور/ استان
  • نام شرکت نماینده آدرس نام مدیر عامل و تلفن همراه-  (در صورتی که شرکت اصلی غیر بومی است)

                                  

توضیح دو : چنانچه فایل الکترونیکی مستندات ارسال نشده باشد به منزله عدم دریافت مستندات می باشد .

 

توضیح سه : محتویات پاکت ب باید به ترتیب شامل موارد زیر باشد که با جداکننده از یکدیگر جدا شده اند.

(تاکید میگردد که ترتیب موارد در زونکن ارائه شده باید رعایت گردد )

 

1-پروپوزال شامل (   WBS ها تا سطح سه - مکانیسم مدیریت پروژه - تشریح مختصر فعالیتهای هر فاز  و مشخص نمودن خروجی آن - فهرست نقشها و مسئولیتها در تیم پیشنهادی و اختصاص آنها به افراد کلیدی در تیم پیشنهادی - ارائه برنامه های آموزشی تکمیلی و ارائه برنامه پشتیبانی)

2-لیست قراردادهای خاتمه یافته شرکت در زمینه موضوع این مستند مطابق با فرم یک در پیوست 2

3- لیست قراردادهای جاری شرکت در زمینه موضوع این مستند مطابق با فرم دو در پیوست2

4-لیست قرارداد های مرتبط با دستگاههای اجرایی هم نام مطابق با فرم سه در پیوست2

5-رضایتنامه مرتبط با هر یک از قراردادهای خاتمه یافته ارائه شده در بند 2

6-گواهینامه ISO27001:2005 مربوط به شرکت پیشنهاد دهنده در صورت وجود

7-لیست قراردادهای  خاتمه یافته یا جاری مرتبط با ارزیابی امنیتی تست نفوذ-پیاده سازی کنترل های امنیتی-امنیت شبکه-کارگاهها/دوره های آموزشی ISMS مطابق با فرم شماره چهار در پیوست 2

8- لیست بیمه پرداختی سه ماه آخر شرکت پیشنهاد دهنده

9-مدارک تحصیلی و مدارک تخصصی کارشناسان شرکت طبق لیست بیمه پرداختی سه ماه آخر بعلاوه رزومه افراد کلیدی شرکت طبق فرم 5 در پیوست 2

10-آگهی روزنامه رسمی تاسیس شرکت و آخرین تغییرات ثبتی

11-نام مدیر عامل ، اعضاء هیات مدیره و مدیران اجرایی و کسانی که حق امضاء قرارداد و اسناد تعهد آور شرکت را دارند طبق فرم شماره 6 در پیوست 2

12- یک نسخه از اساسنامه شرکت

13-اظهار نامه مالیاتی سال گذشته

14-  مشخصات کنسرسیوم- همکاران تجاری (چنانچه متقاضی ، کنسرسیومی از چند شرکت است، در این صورت لازم است، نقش هر شرکت در کنسرسیوم و درصد مشارکت در انجام RFP مشخص گردد، علاوه بر آن لازم است اطلاعات بندهای 1 تا 12  برای هر شرکت جداگانه ارائه گردد.) طبق فرم هفت پیوست 2

15- مدرک موافقت و تائید شرکت های همکار در کنسرسیوم و یا شرکت همکار خارجی مبنی بر انجام RFP و نقشی که در اجرای پروژه خواهد داشت

 

د- ضوابط و نحوه ارزیابی پیشنهادها

فرآیند ارزیابی پیشنهادات به صورت زیر می باشد

الف-الزامات

  • داشتن گواهی رتبه بندی شرکت در شورای عالی انفورماتیک کشور با تاریخ اعتبار معتبر (در زمینه مشاوره و نظارت بر اجرا یا     شبکه داده ها ) با رتبه  5  و کمتر
  • داشتن نماینده بومی (شرکت عضو نظام صنفی رایانه ای ) برای شرکتهای غیر بومی
  • عضویت شرکت غیر بومی در نظام صنفی رایانه ای کشور یا استان مربوطه ( عضویت نماینده بومی در نظام صنفی رایانه ای استان)
  • داشتن حداقل 2 کارشناس دارای مدرک سرممیزی ISO 27001(یا معرفی دو نفر مشاور حقیقی نظام صنفی دارای مدرک سرممیزی بعنوان همکار و مشاور)
  • دارا بودن حداقل یک پروژه به اتمام رسیده و یا حداقل دو پروژه در حال اجرا توسط خود شرکت و یا به عنوان نماینده یک شرکت معتبر در زمینه موضوع مستند حاضر
  • ارائه تاییدیه حراست فن آوری اطلاعات دستگاه اجرایی پس از برنده شدن
  • استقرار حداقل یک نفر مدیر پروژه در محل دستگاه اجرایی

تبصره: مدیر پروژه معرفی شده توسط پیمانکار می بایست حداقل شرایط ذیل را دارا باشد:

الف: دارای حداقل مدرک تحصیلی کارشناسی و مدرک سرممیزی معتبر استاندارد  ISO 27001باشد.

ب: سابقه مدیریت پروژه در رابطه با موضوع این مستند را داشته باشد. (ارائه معرفی نامه شرکت به یک دستگاه اجرایی و ارائه تاییدیه آن دستگاه مبنی بر پذیرش مدیر پروژه موردنظر الزامی است.)

ج: حضور تمام وقت مدیر پروژه (در ساعات اداری) در دستگاه اجرایی الزامی می باشد.

 

ب- امتیاز فنی : با استفاده از جدول زیر امتیاز فنی پیشنهاد دهندگان مشخص خواهد شد :

 

ج : با استفاده از فرمول  زیر قیمت تراز شده هر یک از پبشنهاد دهندگان  مشخص خواهد شد

 

C : قیمت ارائه شده توسط شرکت

I : ضریب تاثیر امتیاز فنی (مقدار ثابت 7/0 می باشد )

T : امتیاز فنی کسب شده (حداقل امتیاز فنی مشارکت کنندگان بر اساس شاخصهای مندرج در این مستند حداقل باید 60 باشد و حداقل 60 درصد از امتیاز ردیف یک باید کسب شده باشد . )

L : قیمت نرمال شده (پیشنهاد دهنده  با قیمت نرمال شده کمتر برنده می باشد)

ه- قوانین و مقررات

 

  • هر پیشنهاد دهنده تنها حق ارائه یک پیشنهاد و یا شرکت در یک کنسرسیوم را دارد و چنانچه خلاف این بند عمل نماید از مسابقه حذف می گردد.
  • هزینه چاپ آگهی در روزنامه بر عهده پیشنهاد دهنده برنده می باشد (دستگاه اجرایی در صورت چاپ آگهی در این قسمت باید مقدار هزینه را اعلام نماید )
  • ذیل تمامی اسناد باید توسط پیشنهاد دهنده مهر و امضاء شوند.
  • هیچگونه شرط یا شرایطی از جانب شرکت‌کنندگان مورد قبول نمی‌باشد و پاسخهایی که شرط یا شرایطی در آن قیده شده باشد باطل خواهند شد.
  • چنانچه تغییراتی در این RFP  داده شود حداق 48 ساعت قبل از اتمام زمان ارائه پیشنهادات به صورت مکتوب و از طریق ایمیل ، تغییرات به اطلاع پیشنهاد دهندگان خواهد رسید .
  • قانون جرایم رایانه ای در رابطه با عدم افشاء اطلاعات محرمانه
  • کارفرما می تواند در ترکیب تیم تهیه کننده (RFP) از مشاورین دارای صلاحیت از نظام صنفی رایانه ای استان و مرتبط با موضوع مناقصه استفاده نماید.
  • در قرارداد، مباحث نظارت و مشاوره به صورت ذیل خواهد بود:
  • نظارت عالیه بر قرارداد بر عهده دفتر فناوری اطلاعات استانداری خراسان رضوی می باشد.
  • نظارت بر اجرای قرارداد بر عهده واحد IT کارفرما می باشد.
  • درصورت نیاز، ارائه مشاوره به کارفرما در زمینه موضوع قرارداد برعهده مشاورین دارای صلاحیت از نظام صنفی رایانه ای استان می باشد.

دانلود با لینک مستقیم


پروژه طراحی پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات در شرکت برق منطقه ای

دانلود تحقیق رویکردهای قومی و امنیت جمهوری اسلامی

اختصاصی از یاری فایل دانلود تحقیق رویکردهای قومی و امنیت جمهوری اسلامی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق رویکردهای قومی و امنیت جمهوری اسلامی


دانلود تحقیق رویکردهای قومی و امنیت جمهوری اسلامی

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود که بیش از پیدایش دولتهای تک شهری بصورت عشیره ای یا قبیله ای زندگی می کردند. ویژگیهای قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یکی از عوامل تشدید کننده شکافهای قومی زبان می باشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره می گردد.


 

امروزه امنیت بعنوان اصلی ترین شاخص و عنصر رشد تعالی یک جامعه تلقی می‌گردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمی گردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز بعنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید کننده امنیت مطرح می گردد. جمهوری اسلامی ایران بعنوان کشوری که در جرگه کشورهای کثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این کشورها دارا باشد. آنچه ایران را از سایر کشورهای کثیر القوم متمایز می نماید استقرار اقوام در حاشیه و نوار مرزی کشور و نیز همسایگی هر یک از آنها با اکثریت قومی آن سوی مرز است.

در چنین شرایطی بسترسازی لازم برای ایجاد و انسجام یکپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای می باشد که مدیریت سیاسی کشور می‌بایستی برای دست یابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیتها، معرفی اقوام ایرانی و در نهایت راه کارهای حل منازعات قومی عمده‌‌ترین مسایلی هستندکه در این نوشتار بدانها پرداخته خواهد شد.

نگارنده با افزار به بضاعت ناچیز علمی خود، آنچه را در توان داشته در تهیه مطالب و تدوین این رساله به کار گرفته و بالمال از وجود ایران و اشکال نیز مصون نخواهد بود اگر هم موقعیتی در این راه حاصل گشته باشد، مرهون حوصله، دقت و ارشادات ارزنده استاد گرانقدر جناب آقای دکتر امیر محمدحاجی یوسفی می باشد که در طی مدت انجام این پژوهش دلسوزانه حقیر را یاری و از اندوخته علمی خویش بهره مند نموده اند. در اینجا لازم می دانم از قبول زحمتی که فرموده اند نهایت سپاسگزاری و قدردانی را به عمل آورم، همچنین از راهنماییهای استاد مشاور جناب آقای حق پناه و همه عزیزانی که بنده را مورد تشویق و لطف خویش قرار دادند، تشکر و سپاسگزاری می نمایم.

شامل 48 صفحه فایل word  قابل ویرایش
 


دانلود با لینک مستقیم


دانلود تحقیق رویکردهای قومی و امنیت جمهوری اسلامی

پروژه امنیت شبکه

اختصاصی از یاری فایل پروژه امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه


پروژه امنیت شبکه

نوع فایل: Word

 

تعداد صفحات : 21

 

شرح مختصر : 

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.  بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

 


دانلود با لینک مستقیم


پروژه امنیت شبکه

تحقیق در مورد طرح امنیت اجتماعی‌‌؛ موافقان و مخالفان

اختصاصی از یاری فایل تحقیق در مورد طرح امنیت اجتماعی‌‌؛ موافقان و مخالفان دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد طرح امنیت اجتماعی‌‌؛ موافقان و مخالفان


تحقیق در مورد طرح امنیت اجتماعی‌‌؛ موافقان و مخالفان

لینک پرداخت و دانلود *پایین صفحه*

 

فرمت فایل : Word(قابل ویرایش و آماده پرینت)

 

تعداد صفحه :4

 

 

طرح امنیت اجتماعی‌‌؛ موافقان و مخالفان

 

از آن گذشته نیروی انتظامی بارها با واژگان سلیس فارسی و با صراحت و شفافیت کامل اذعان داشته است که در مقابله با افراد بد پوشش هرگز متوسل به خشونت و تندخویی نخواهد شد.
درست از یک روز پس از اعلام اجرای مرحله اول طرح ارتقای امنیت اجتماعی شهروندان که آن را تعالی امنیت اخلاقی نام نهاده ایم، بسیاری از صاحبان قلم و بیان ، و اندیشمندان و محققان مختلف به داوری پیرامون آن پرداختند و نقد و واکاوی آن را وجهه همت خویش قرار دادند. برخی از آنان اجرای طرح را خوش‌آمد گفتند و خواهان استمرار و گسترش دامنه تحول آن در سراسر کشور شدند.
اینان که تعدادشان بسی بیش از مخالفان طرح بود، در نوشتارها و گفتارهای خویش رهنمودها و راهکارهایی عرضه نمودند که به زعم آن به کار بستن آنها موجب بسط، تعمیق و استمرار آرامش و امنیت عمومی و اخلاقی جامعه می شود.
به ویژه این گروه به درستی تأکید ورزیدند که امنیت اخلاقی به صورت عام و پوشش به صورت خاص یک پدیده چند بعدی و چند وجهی است و لاجرم برای ایجاد و استمرار آن نهادهای فرهنگی، آموزشی و اطلاع رسانی نیز باید به یاری پلیس بشتابند و ما نیز هنگامی که تدوین استراتژی گسترش امنیت اجتماعی را وجهه همت خویش قرار دادیم و به توفیق و تصریح اهداف، سیاست‌ها و روش‌های خود در این قلمرو همت گماشتیم از این واقعیت آگاه بودیم.

از همین روی از همان آغاز اجرای طرح ، به رایزنی و گفت‌وگو با متولیان نهادهای فرهنگی، آموزش و اطلاع رسانی پرداختیم و از آنان درخواست نمودیم تا ارتقای امنیت اجتماعی را به منزله یک پروژه دائمی، و نه یک اقدام فصلی و موسمی، سرلوحه کار خویش قرار دهند. از آن گذشته، ما بخش‌های پژوهشی و اجتماعی پلیس تهران بزرگ را مأمور نمودیم تا به کنکاش نظام مند پیرامون ابعاد مختلف این پدیده بپردازند، و در راستای اقدامات پیشگیرانه ناجا، ساز و کارها و روش‌هایی که آموزشی و فرهنگی مداخله در این پدیده را شناسایی و معرفی نمایند.
اما گروهی از صاحبان قلم ، سخنرانان و سخن‌وران نیز به مخالفت با اجرای طرح امنیت اجتماعی و اخلاقی پرداختند. گرچه تعداد این گروه بسیار قلیل‌تر از گروه اول (موافقان طرح) بود اما باورها آراء و نظرات مخالفان نیز در خور تأمل و البته تقدیر است. به همین دلیل ما نظرات و نقادی‌های این گروه را که اغلب نشان از دلسوزی و احساس مسئولیت آنان در برابر پدیده‌های اجتماعی دارد مورد مداقه و امعان نظر قرار داده‌ایم.
تأمل در نظرات مخالفان آشکار می سازد

 


دانلود با لینک مستقیم


تحقیق در مورد طرح امنیت اجتماعی‌‌؛ موافقان و مخالفان

مجموعه مقالات امنیت و مقاله فیشینگ phishing

اختصاصی از یاری فایل مجموعه مقالات امنیت و مقاله فیشینگ phishing دانلود با لینک مستقیم و پر سرعت .

مجموعه مقالات امنیت و مقاله فیشینگ phishing


مجموعه مقالات امنیت و مقاله فیشینگ phishing
مجموعه مقالات امنیت و پایان نامه فیشینگ
به همراه 44 صفحه اسلاید ارایه
بیش از 62 صفحه دکیومنت با فرمت ورد
به همراه منابع اصلی و فارسی فیشینگ
 
فیشینگ چیست؟
آیا تا به‌حال درباره عبارت فیشینگ (Phishing) شنیده‌اید؟
چگونه کار میکند؟
خطرات فیشینگ چیست؟
نمونه های فیشینگ را بررسی کرده اید؟
راه های جلوگیری از فیشینگ؟
 
فیشینگ یک تکنیک مهندسی اجتماعی است که به‌وسیله یک هکر یا حمله‌کننده برای دزدیدن اطلاعات حساس مانند نام کاربری، رمز عبور و رمز کارت‌های اعتباری استفاده می‌شود.
 
در فیشینگ افراد اطلاعات محرمانه خود را در وب سایت های جعلی که کاملا شبیه وب سایت های اصلی است، وارد می کنند. در واقع فیشینگ از ضعف امنیتی یک وب سایت برای سرقت اطلاعات افراد استفاده می کند.

 

جمع آوری اطلاعات
sniffing
spoofing
session hijacking
DoS ( برگرفته از Denial of Service )
phishing
 
phishing
فیشینگ

دانلود با لینک مستقیم


مجموعه مقالات امنیت و مقاله فیشینگ phishing