تحقیق امنیت اطلاعات در اینترنتامنیت اطلاعات در اینترنت 300x225 - تحقیق امنیت اطلاعات در اینترنت

دانلود تحقیق امنیت اطلاعات در اینترنت

در قالب Word و در ۷۰ صفحه، قابل ویرایش، شامل:

مقدمه

جایگاه امنیت در اینترنت

اهمیت امنیت در اینترنت

  1. انواع تهدیدات
  2. نحوه حفاظت
  3. آشنایی با حملات DoS
  4. حملات از نوع (DoS (denial-of-service
  5. حملات از نوع (DDoS) distributed denial-of-service
  6. نحوه پیشگیری از حملات
  7. چگونه از وقوع حملات DoS و یا DDoS آگاه شویم؟
  8. در صورت بروز یک تهاجم، چه عملیاتی را می‌بایست انجام داد؟
  9. مزایای استفاده از BCC
  10. BCC چیست؟
  11. چرا می‌بایست از BCC استفاده نمود؟
  12. چگونه می‌توان از BCC استفاده نمود؟
  13. حفاظت کامپیوتر قبل از اتصال به اینترنت

دریافت و نصب patch های مورد نیاز

  1. پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
  2. یک حمله مهندسی اجتماعی چیست؟
  3. یک حمله Phishing چیست؟
  4. نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
  5. اقدامات لازم در صورت بروز تهاجم
  6. توصیه‌هایی برای کاهش Spam
  7. Spam چیست؟
  8. چگونه می‌توان میزان Spam را کاهش داد؟
  9. آشنایی با محتویات فعال و کوکی
  10. کوکی چیست؟
  11. جایگاه نرم‌افزارهای ضدویروس
  12. نرم‌افزارهای ضد ویروس، چه کار می‌کنند؟
  13. از کدام نرم‌افزار می‌بایست استفاده نمود؟
  14. چگونه می‌توان از آخرین اخبار و اطلاعات مربوط به ویروس‌ها، آگاهی یافت؟
  15. چند عادت خوب امنیتی
  16. چگونه می‌توان امکان دستیابی سایر افراد به اطلاعات موجود بر روی یک کامپیوتر را به حداقل مقدار ممکن رساند؟
  17. چند عادت خوب امنیتی
  18. فایروال چیست؟
  19. فایروال چه کار می‌کند؟
  20. نوع فایروال‌هایی وجود دارد؟
  21. نحوه پیکربندی بهینه یک فایروال به چه صورت است؟
  22. Patch چیست؟
  23. انتخاب و حفاظت رمزهای عبور
  24. چرا به یک رمز عبور نیاز است؟
  25. چگونه می‌توان یک رمز عبور خوب را تعریف کرد؟
  26. نحوه حفاظت رمزهای عبور
  27. استفاده ایمن از برنامه‌های IM و Chat
  28. تفاوت ابزارهای استفاده شده برای مبادلات online
  29. تهدیدات این نوع برنامه‌ها چیست؟
  30. چگونه می‌توان از این ابزارها به صورت ایمن استفاده نمود؟
  31. مبانی امنیت اطلاعات
  32. اهمیت امنیت اطلاعات و ایمن‌سازی کامپیوترها
  33. داده‌ها و اطلاعات حساس در معرض تهدید
  34. ویروس‌ها
  35. برنامه‌های اسب تروآ (دشمنانی در لباس دوست)
  36. ویرانگران
  37. حملات
  38. حملات شناسایی
  39. حملات دستیابی
  40. حملات از کار انداختن سرویس‌ها
  41. ره‌گیری داده (استراق سمع)
  42. کلاهبرداری (ابتدا جلب اعتماد و سپس تهاجم)
  43. نامه‌های الکترونیکی ناخواسته
  44. ابزارهای امنیتی
  45. نرم‌افزارهای آنتی ویروس
  46. سیاست‌های امنیتی
  47. رمزهای عبور
  48. فایروال‌ها
  49. رمزنگاری
  50. چند نکته اولیه در خصوص ایمن‌سازی اطلاعات و شبکه‌های کامپیوتری

نتیجه‌گیری

مقدمه

در سال‌های اخیر امنیت اطلاعات یکی  از شاخه‌های مهم کامپیوتر می‌باشد.

جایگاه امنیت در اینترنت

قطعاً تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده‌اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده‌اید. آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان، یکی از روش‌های مناسب دفاعی است.

اهمیت امنیت در اینترنت

بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته‌اند حضور مشهود خود را در تمامی عرصه‌های حیات بشری به اثبات برسانند. وجود تحولات عظیم در ارتباطات (نظیر Email و تلفن‌های سلولی)، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی (کابل دیجیتال، mp3)، تحولات گسترده در صنعت حمل و نقل (سیستم هدایت اتوماتیک اتومبیل، ناوبری هوایی)، تغییرات اساسی در روش خرید و فروش کالا (فروشگاه‌های online، کارت‌های اعتباری)، پیشرفت‌های برجسته در عرصه پزشکی، صرفاً نمونه‌هایی اندک در این زمینه می‌باشد.

اجازه دهید به منظور آشنایی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات، این پرسش‌ها را مطرح نماییم که در طی یک روز چه میزان با کامپیوتر درگیر هستید؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر، ذخیره شده است؟ پاسخ به سؤالات فوق، جایگاه کامپیوتر و اهمیت ایمن‌سازی اطلاعات در عصر اطلاعات را به‌خوبی مشخص خواهد کرد.

0/5 (0 نظر)

دیدگاه‌ها (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “تحقیق امنیت اطلاعات در اینترنت”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

برای امنیت، استفاده از سرویس reCAPTCHA گوگل مورد نیاز است که تابع Privacy Policy and Terms of Use است.