|
|
تاریخ انتشار : چهار شنبه 18 خرداد 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 22 تير 1395 |
نظرات ()
|
|
کتاب یکپارچگی، کنترل های داخلی و امنیت در سیستم های اطلاعاتی که با تاکید بر ارتباط میان فناوری و کنترل نگارش شده است، مجموعه مقالات برتری است که در سال 2001 ارائه شده اند. متن کتاب سلیس بوده و قابل کپی کردن می باشد. این کتاب در پنج بخش به ارائه مطالب پرداخته است. شما می توانید ابتدا به دانلود فایل پیش نمایش که دارای 25 صفحه از کتاب است، پرداخته و در صورت تمایل، فایل کامل کتاب را دانلود نمائید.
نکته: متن فایل پیش نمایش به جهت حفظ امانت، قابل کپی نمی باشد.
:: برچسبها:
کتاب ,
سیستم اطلاعاتی ,
Information System ,
Information Technology ,
Security ,
آموزشی ,
:: بازدید از این مطلب : 66
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 خرداد 1395 |
نظرات ()
|
|
عنوان مقالهA Secure NFC Application for Credit Transfer Among Mobile Phones David M. Monteiro1, Joel J. P. C. Rodrigues1, and Jaime Lloret21 Instituto de Telecomunicações, University of Beira Interior, Portugal2 Integrated Management Coastal Research Institute, Universidad Politécnica de Valencia, Spaindavid.monteiro@it.ubi.pt, joeljr@ieee.org, jlloret@dcom.upv.es
:: برچسبها:
Near Field Communication ,
NFC ,
Mobile computing ,
Security ,
Peer-to-peer ,
Bluetooth ,
ارتباط حوزه نزدیک؛ ,
امنیت ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 تير 1395 |
نظرات ()
|
|
امضاي ديجيتال و امنيت ديجيتالي چيست ؟
امضاي [ديجيتال] براي فايل هاي اطلاعاتي همان كار را
انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي
دستنويس هر دو متكي بر اين
واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال
اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد
امضاي ديجيتال از يک [الگوريتم رياضي] به منظور ترکيب اطلاعات در يک کليد با [اطلاعات] پيام ، استفاده مي شود . ماحصل عمليات ، توليد رشته اي مشتمل بر
مجموعه اي از حروف و اعداد است .يک امضاي ديجيتال صرفا" به شما نخواهد گفت که
" اين شخص يک پيام را نوشته است " بلکه در بردارنده اين مفهوم مهم است
که : "اين شخص اين پيام را نوشته است " .
این مقاله در 76 صفحه و دارای فهرست و منابع و کلمات کلیدی و ضمیمه و واژه نامه میباشد.
:: برچسبها:
امنیت ,
دیجیتالی ,
مقاله ,
شبکه ,
کامپیوتر ,
نرم افزار ,
ssl ,
security ,
network ,
امنیت در شبکه ,
امضا ,
امضای دیجیتالی ,
مقاله ,
:: بازدید از این مطلب : 94
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 |
نظرات ()
|
|
آموزش Network Security انتشارات Bible
:: برچسبها:
آموزش ,
Network ,
Security ,
انتشارات ,
:: بازدید از این مطلب : 120
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 24 تير 1395 |
نظرات ()
|
|
تاریخ انتشار : سه شنبه 8 مرداد 1395 |
نظرات ()
|
|
تاریخ انتشار : سه شنبه 31 تير 1395 |
نظرات ()
|
|
:: برچسبها:
كنتور هوشمند ,
حريم خصوصي ,
امنيت ,
اندازهگيري هوشمند ,
شبکه هوشمند ,
انرژي ,
محرمانگی ,
smart meter ,
Privacy ,
Security ,
:: بازدید از این مطلب : 128
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 8 تير 1395 |
نظرات ()
|
|
---
:: برچسبها:
امنیت ,
امنیت فناوری اطلاعات ,
گروه پاسخگویی به حوادث ,
Security ,
کامپیوتر ,
IT ,
گروه CSIRT ,
CSIRT ,
CERT ,
زیرساخت ,
:: بازدید از این مطلب : 117
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 29 ارديبهشت 1395 |
نظرات ()
|
|
تاریخ انتشار : دو شنبه 3 خرداد 1395 |
نظرات ()
|
|
تامین امنیت تلفن های همراهمشخص کردن بخش های اصلی امنیت تلفن های همراه چکیدهدر حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم. کلیدواژه: امنیت موبایل، تلفن های هوشمند، بررسی
:: برچسبها:
بررسی ,
امنیت موبایل ,
تلفن های هوشمند ,
Mobile Security Catching ,
Mobile Security ,
Mobile Devices ,
Nuts ,
Bolts ,
Security ,
مقاله انگلیسی کامپیوتر با ترجمه فارسی ,
مقاله انگلیسی کامپیوتر با ترجمه ,
مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 164
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 26 خرداد 1395 |
نظرات ()
|
|
موضوع امنيت تجهيزات به دو علت اهميت ويژهاي مييابد : الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه ميدهد كه با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونهاي كه تمايل دارند آن سختافزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكانپذير خواهد شد. ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حملهها نفوذگران ميتوانند سرويسهايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهايAAA فراهم ميشود. در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار ميگيرد. عناوين برخي از اين موضوعات به شرح زير هستند : - امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه - امنيت تجهيزات شبكه در سطوح منطقي - بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويسها و سختافزارها ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان ) موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار ميگيرند : - امنيت فيزيكي - امنيت منطقي تعداد صفحات : 64 فرمت فایل :doc ورد Word
:: برچسبها:
شبکه ,
امنیت ,
دانلود پایان نامه وتحقیق شبکه و ایجاد و برقراری امنیت در انواع شبکه های موجود (فرمت فایل Wordورد و با قابلیت ویرایش)تعداد صفحات 64 ,
دانلود پایان نامه وتحقیق شبکه ,
تحقیق شبکه و ایجاد و برقراری امنیت ,
برقراری امنیت در شبکه ,
انواع شبکه ,
انواع شبکه های موجود ,
پایان نامه با فرمت فایل Word ,
دانلود مقاله پیرامون شبکه های رایانه ای ,
شبکه چیست ,
کاربرد های شبکه ,
مفهوم شبکه ,
پایان نامه شبکه ,
security ,
مقوله مهم امنیت در شبکه ,
امنیت فضای مجازی ,
امنیت اینترنت ,
پایان نامه امنیت در اینترنت ,
دانلود پایان نامه شبکه و ایجاد و برقراری امنیت در شبکه ,
پایان نامه هک ,
دانلود پروژه هک ,
هک در شبکه ,
:: بازدید از این مطلب : 150
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 11 ارديبهشت 1395 |
نظرات ()
|
|
چند نکته مهم درباره این پاورپوینت:
· مطالب بسیار مفید و کاربردی می باشد و برای
هر کاربری می تواند مناسب باشد.
· همه اسلاید ها و محتوای آنها دارای انیمیشن هستند.
· نوشته ها دارای قلم (فونت) های زیبا و مناسب هستند.
· اسلاید به صورت پک شده و در یک فایل زیپ قرار
دارد.
· به دلیل پک بودن دیگر نیاز نیس نگران فونت های
بکار رفته در اسلاید ها باشید.
· پاورپوینت آماده ارائه است و فقط کافیه مشخصاتتون رو
وارد اسلاید اول کنید.
فهرست مطالب
مقدمه و معرفی
بررسی Group Policy Object Editor
معرفی بخش های Group Policy
نحوه اعمال Policy
بررسی چند دستور مفید
Resultant Set Of Policy - RSOP
:: برچسبها:
Group Policy ,
Group ,
Policy ,
سیاست های امنیتی ,
امنیت ,
شبکه ,
Security ,
Network ,
Computer ,
سیاست های گروهی ,
گروپ پالیسی ,
:: بازدید از این مطلب : 170
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 5 خرداد 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|