فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله امنیت در لینوکس

اختصاصی از فی بوو دانلود مقاله امنیت در لینوکس دانلود با لینک مستقیم و پر سرعت .

عنوان: امنیت در سیستم عامل لینوکس قهرست مطالب امنیت در سیستم عامل لینوکس............................................................3 نکاتی در مورد لینوکس...................................................................12 مقایسه امنیت در ویندوز و لینوکس......................................................14 فرهنگ لغات فنی امنیت .................................................................22 امنیت هسته...............................................................................24 نکات امنیتی عمومی....................................................................26 شناسایی حملات شبکه‌ای ................................................................29 نتیجه‌گیری .............................................................................30 امنیت در سیستم عامل لینوکس لینوکس: امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند. لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل. اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. در صورتی که در سیستم‌عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم. می‌توان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم‌عامل ویندوز ایجاد می‌شود. این بخاطر

تعداد صفحات : 38 صفحه


دانلود با لینک مستقیم


دانلود مقاله امنیت در لینوکس

دانلود مقاله کامل درباره امنیت در فناوری اطلاعات

اختصاصی از فی بوو دانلود مقاله کامل درباره امنیت در فناوری اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در فناوری اطلاعات


دانلود مقاله کامل درباره امنیت در فناوری اطلاعات

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :204

 

 

فهرست مطالب :

عنوان                                                                                                                                                         صفحه                                                                                                                                                               

پیشگفتار ................................................................................................................................2

خلاصه اجرایی ..........................................................................................................................5

 

بخش اول

مقدمه ....................................................................................................................................9

فصل 1: امنیت اطلاعات چیست؟..................................................................................................10

فصل 2: انواع حملات ...............................................................................................................26

فصل 3: سرویس های امنیت اطلاعات ..........................................................................................42

فصل 4 : سیاست گذاری ..........................................................................................................55

فصل 5: روند بهینه در امینت اطلاعات .........................................................................................91

نتیجه گیری ..........................................................................................................................114

بخش دوم

فصل 1: امنیت رایانه و داده ها ...............................................................................................119

فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ................................................................. 140

فصل 3: نرم افزارهای مخرب ..................................................................................................150

فصل 4: امنیت خدمات شبکه ..................................................................................................163

نتیجه گیری .........................................................................................................................191

پیوست آشنایی با کد و رمزگذاری .............................................................................................193

منابع ..................................................................................................................................204

 

پیشگفتار

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.

این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،‌روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.

امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها،‌ شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، ‌نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.                 

*** متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است ***


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در فناوری اطلاعات

بررسی ارتقاء امنیت در شبکه های بلوتوث

اختصاصی از فی بوو بررسی ارتقاء امنیت در شبکه های بلوتوث دانلود با لینک مستقیم و پر سرعت .

بررسی ارتقاء امنیت در شبکه های بلوتوث


بررسی ارتقاء امنیت در شبکه های بلوتوث

بررسی ارتقاء امنیت در شبکه های بلوتوث

 

فایل ورد  قابل ویرایش  

فقط  7000تومان 

 

 

 

تکنولوژی بلوتوث به ارتباط بی سیم با برد کوتاه مربوط میشود و این تکنولوژی در تمام وسایل الکتریکی کاربرد دارد و تنها به شبکه و اینترنت مربوط نمی شود. به طوری که این تکنولوژی را در موس و کیبورد و چاپگر خود نیز می توانید داشته باشید. Bluetooth  نام پادشاهی دانمارکی و جنگجوی اسکاندیناوی Harold Blatant ( در زبان انگلیسی Bluetooth  به معنای دندان آبی) در قرن دهم است. Bluetooth برپایه اتحاد یکپارچه سیستم های کامپیوتر در قالب ارتباطات بی سیم ایجاد شده که نماد کار و تلاش این پادشان دانمارکی است. بلوتوث در باند 2.45GHz داده ها را منتقل میکند و در هر ثانیه بین 79 فرکانس مختلف( کانال ارتباطی)، 1600 بار کانال هایش را تغییر می دهد. هر کدام از این کانال های ارتباطی قابلیت ارسال یک مگابایت اطلاعات را دارد و اگر تداخلی از طرف دیگر وسایل موجود در منزل به وجود آید، مخابره اطلاعات متوقف نشده و فقط سرعت آن کاهش می یابد. Bluetooth  یک استاندارد باز برای ارتباطات دیجیتال صدا و داده در فواصل کوتاه  بین LopTop  و  PDA و سایر وسایل رومیزی می باشد . به منظور راندمان و بهره وری بالاترمعماری انتقال اطلاعات در بلوتوث شامل زیربخش های لایه ای منطقی میشود که بین پیوند منطقی و انتقال اطلاعات منطقی متمایز میشوند. این زیربخش ها شامل درک عمومی مشترکی از پیوند منطقی که انتقال مستقلی را بین دو یا چند وسیله فراهم میکند. زیر لایه انتقال منطقی لازم واقع میشود تا وابستگی متقابل بین برخی اتصالات منطقی را مخصوصا برای دلایل رفتار منطقی توصیف کند. مشخصات بلوتوث 1.1 رابط های ACL  و SCO را به عنوان اتصالات فیزیکی تعریف میکند. پایین ترین لایه وابسته به معماری در سیستم بلوتوث بی سیم کانال فیزیکی است. تمام کانال های فیزیکی بلوتوث توسط یک فرکانس RF با پارامتر های جسمی(فیزیکی) ترکیب شده اند و با دقت فضای محدود شده اند که به طور کلی به بحث در مورد ساختمان بلوتوث و لایه ای آن پرداخته شده است. از جمله کاربردهای بلوتوث در ابزارهای پزشکی، گیرنده های، GPS  وسایل کمک آموزشی، کنترل از راه دور   و ... می باشد.

    مسئله امنیت در بلوتوث از اهمیت ویژه ای برخوردار است. شرکت ها و سازمان ها پویا و در حال تغییراند و لذا طرح امنیتی باید مدام به روز شود. به علاوه هر زمان که تغییرات عمده ای در در ساختار و یا عملکرد ای خود به وجود می آورد ، می بایست ارزیابی مجددی را صورت دهد. از جمله آنها میتوان به رمز عبور، دیواره آتش،ضد ویروس و فیلترینگ و ... اشاره کرد که به طور کلی در این پروژه مسئله امنیت دلایل اهمیت امنیت و تهدیدات آن مورد بررسی قرار گرفته است.

 

فهرست اشکال

شکل 1-1.........................................................................................................................................

شکل1-2...........................................................................................................................................

شکل1-3............................................................................................................................................

شکل1-4............................................................................................................................................

شکل1-5............................................................................................................................................

شکل1-6............................................................................................................................................

شکل1-7.............................................................................................................................................

شکل1-8.............................................................................................................................................

شکل1-9.............................................................................................................................................

شکل2-1.............................................................................................................................................

شکل2-2...............................................................................................................................................

شکل2-3...............................................................................................................................................

شکل2-4...............................................................................................................................................

شکل3-1................................................................................................................................................

شکل3-2...............................................................................................................................................

شکل3-3...............................................................................................................................................

شکل3-4...............................................................................................................................................

شکل3-5...................................................................................................................................................

شکل3-6....................................................................................................................................................

شکل3-7.....................................................................................................................................................

شکل3-8.....................................................................................................................................................

شکل3-9....................................................................................................................................................

 

 

 

 

 

 

 

 

 

 

                                                 فهرست مطالب

 

فصل اول: فناوری Bluetooth

1-1 تاریخچه Bluetooth

1-2 Bluetooth چیست؟

1-3 ساختار Bluetooth

4-1 نسخه های Bluetooth

1-5 ویژگی های Bluetooth

1-6 کاربردها و مزایای Bluetooth

1-7 مسئله امنیت در Bluetooth

1-8  اهمیت امنیت در Bluetooth

9-1 امنیت در ابزارهای Bluetooth

10-1 فناوری های رقیب

1-11 آینده Bluetooth

1-12 نتیجه گیری کلی

فصل دوم: شبکه های Bluetooth

1-1 شبکه Bluetooth چیست؟

2-2 نحوه ایجاد شبکه  

2-3 انواع شبکه بی سیم

4-2 عناصر فعال و سطح در شبکه های محلی بی سیم

2-5 تفاوت Bluetooth با وایرلس

2-6  کاربردهای شبکه های مبتنی بر Bluetooth

2-7 نتیجه گیری کلی

فصل سوم: تهدیدات و آسیب های شبکه    

 


دانلود با لینک مستقیم


بررسی ارتقاء امنیت در شبکه های بلوتوث

مقاله با عنوان فرآیند ممیزی امنیت اطلاعات

اختصاصی از فی بوو مقاله با عنوان فرآیند ممیزی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

مقاله با عنوان فرآیند ممیزی امنیت اطلاعات


مقاله با عنوان فرآیند ممیزی امنیت اطلاعات

مقاله با عنوان فرآیند ممیزی امنیت اطلاعات

حسابرسی تأیید امنیت شبکه اطلاعاتی سیستم یک فرآیند بررسی حرفه‌ای سیستماتیک درخصوص کنترل‌های مدیریت اطلاعاتی سازمان در برابر یک مجموعه از معیارهای تعریف شده‌ای بمنظور تعیین کفایت و اثربخشی از امنیت داده‌ها که بصورت یکپارچه بوده و در دسترس باشد.

این معیارها می‌بایست ناشی از سیاست‌ها، الزامات قانونی، ماهیت و شیوه عملکردی صنعت می‌باشد. فرآیند حسابرسی مذکور می‌بایست جهت کمک به سیستم‌های حفاظتی سازمان از خود، مردم از بابت عواملی از جمله ایجاد دادخواهی، سرقت اصلاحات و هویت مدرک، از دست دادن ماهیت معنوی و به همین ترتیب فرآیند حسابرسی مذکور نیاز به ارزیابی و سنجش اینکه چگونه این فرآیند به خوبی انجام می‌شود و یا در مراحل ایجاد ریسک آگاهی لازم را مدیریت ارائه می‌نماید.

و ...
در فرمت ورد
در 18 صفحه
قابل ویرایش


دانلود با لینک مستقیم


مقاله با عنوان فرآیند ممیزی امنیت اطلاعات