loading...
همه چیز از همه جا
mrx بازدید : 5 دوشنبه 26 بهمن 1394 نظرات (0)

فهرست مطالب:
مقدمه
تاریخچه هک و هکر
امنیت پایگاه داده و اطلاعات چیست؟
امنیت اطلاعات تهدیدی بزرگ برای سازمانها
مفاهیم اصلی امنیت اطلاعات
حفره امنیتی
مزایایی سرمایه‌گذاری در امنیت اطلاعات
فصل اول: آشنایی با هک و هکر
1 -1 هک چیست؟
1 -2 هکر کیست؟
1 -3 انواع هکرها
1- 3- 1 هکرهای کلاه سفید
1- 3- 2 هکرهای کلاه سیاه
1- 3- 3 هکرهای کلاه خاکستری
1- 3- 4 هکرهای کلاه صورتی
1- 4 انواع حملات هکرها
1- 5 انگیزه‌ی حمله هکرها
1- 6 حملات معروف توسط هکرها
1- 7 مقابله با نفوذ از طریق مودم‌ها
1- 8 مقابله با جستجوی پورت‌های باز
1- 9 مقابله با شناسایی از طریق وب
1- 10 مقابله با شکستن رمزهای عبور
1- 11 مقابله با حمله‌های ناشی از حدس زدن شماره سریال
1- 12 امنیت در کامپیوترهای شخصی
فصل دوم: روشهای مقابله با هک شدن
2- 1 روشهای کاربردی مقابله با هک شدن
2- 2 دیوار آتش
2- 3 رمزنگاری-راه حلی برای حفظ امنیت داده‌ها
2- 4 هک اخلاق‌گرا
2- 5 اهداف هک اخلاق‌گرا
2- 6 معایب هک‌های اخلاقی
2- 7 مزایایی هک‌های اخلاقی
2- 8 تفاوت بین ویروس‌ها، تروجان‌ها، کرم‌ها و سایر بد افزارها چیست؟
2- 9 بد افزار چیست؟
2- 10 کلیاتی درباره امنیت شبکه
2- 11 چگونگی کسب درآمد هکرها
2- 12 سنگین‌ترین حملات هکری تاریخ
2- 13 امنیت و ضد امنیت در دادوستدهای الکترونیک
2- 14 توصیه‌های مهم برای کاربران خدمات بانکی و تجاری آنلاین
فصل سوم: نتیجه گیری
3- 1 نتیجه‌گیری
منابع



جهت دانلود اینجا کلیک کنید
مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 286
  • تعداد اعضا : 1
  • آی پی امروز : 572
  • آی پی دیروز : 504
  • بازدید امروز : 9,197
  • باردید دیروز : 3,458
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 12,655
  • بازدید ماه : 12,655
  • بازدید سال : 118,376
  • بازدید کلی : 2,248,589