close
تبلیغات در اینترنت
امنیت

امنیت

رزرو تبلیغــات

آثار تاريخي و كهن
دنياي فناوري اطلاعات : ITWORLDS

شمـا میتوانیــد برای دیافت آخرین مطالب و آگاهی از آخریـن اخبــار موزیـک در ایمیـــل خـود در خبــرنامـه ثـبت نـام کنــید

نفوذ و امنیت hony pot

امروزه فناوری اطلاعات در تمامی سازمان ها و شرکت ها رشد چشمگیری را به خود دیده است. استفاده از این فناوری و استفاده از شبکه های رایانه ای در بخش های مختلف سازمان موجب پیشرفت قابل توجه سازمان در نحوه ارائه خدمات و همچنین افزایش کارایی سازمان گردیده است. حال استفاده این امکانات بدون رعایت نکات امنیتی و استفاده مناسب از ابزارهای موجود، همواره با مخاطرات بسیاری همراه می باشد. امنیت یکی از مهمترین اجزای مرتبط با فناوری اطلاعات می باشد و عدم رعایت موارد امنیت می تواند صدمات جبران ناپذیری را به سازمان مطبوع شما وارد نماید.

این کتاب قصد دارد تا شما را با سه ابزار امنیتی که استفاده از آنها تا حدودی سیستمها را از آسیب های موجود در فضای شبکه های رایانه ای در امان می دارد، آشنا سازد.

دانلود گتاب در ادامه مطلب


تاریخ انتشار : پنجشنبه 29 آبان 1393 ساعت: 22:49 | نظرات()
برچسب ها : , , , , , , , , ,

نویسنده :

بازديد : 614

موضوع: كتاب , شبكه ,

ادامــه مطلــب

امنیت در اسکادا

سیستم اسکادا یک سیستم کنترل صنعتی است که کاربردهای بسیاری در صنایع مختلف به ویژه صنعت انتقال و توزیع انرژی الکتریکی دارد. واژه ی اسکادا کوتاه شده ی یک عبارت  به زبان انگلیسی به معنای کنترل سرپرستی و گردآوری داده می باشد. امروزه سیستم های اسکادا سهم شایانی در بهره برداری از صنایع پیشرفته به عهده دارند و می توانند جانشی مناسبی برای سیستم های کنترل سنتی باشند.برای ای که بتوانیم امنیت سیستم اسکادا و سیستم هایی که با آن کنترل می شود را تامی نماییم، باید شناخت درست و کاملی از نحوه ی عملکرد ای سیستم داشته باشیم. در پروژه ای که در اختیار شما قرار گرفته بطور مفصل به مانیتورینگ و نسخه برداری رویدادهای امنیتی در سامانه اسکادا پرداخته شده است.در ادامه می توانید این پروژه را به صورت رایگان از دنیای فناوری اطلاعات دانلود نمایید.

دانلود در ادامه مطلب


تاریخ انتشار : یکشنبه 08 تير 1393 ساعت: 21:47 | نظرات()
برچسب ها : , , , , , , , , , , ,

نویسنده :

بازديد : 594

موضوع: كتاب , شبكه ,

ادامــه مطلــب

دیوراه آتش

دیواره آتش، یکی از راههای حفاظت ماشین و یا شبکه خودی از دیگر ماشین و یا شبکه غیر قابل اطمینان است. عملکرد فعلی دیواره های آتش بسیار متنوع و گسترده شده است ولیکن بطور کلی بر دو اساس کار می کنند: یکی بر اساس ممانعت از عبور ترافیک و دیگری بر اساس اجازه عبور به ترافیک. اما چرا ما نیاز به دیواره آتش داریم؟ در کتابی که دنیای فناوری اطلاعات برای شما آماده نموده علاوه بر پاسخگویی این سوال شما را با ماهیت اصلی دیوراه آتش اشنا خواهد ساخت .

دانلود کتاب در ادامه مطلب


تاریخ انتشار : شنبه 10 خرداد 1393 ساعت: 11:28 | نظرات()
برچسب ها : , , , , , ,

نویسنده :

بازديد : 545

موضوع: كتاب , شبكه ,

ادامــه مطلــب

دیواره آتش

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.


تاریخ انتشار : جمعه 25 بهمن 1392 ساعت: 17:39 | نظرات()
برچسب ها : , , , , , , , , , , , , , ,

امنیت در دنیای فناوری اطلاعات

سیستم مدیریت امنیت اطلاعات یا Information Security Management System سیستمی برای پیاده سازی کنترل های امنیتی می باشد که با برقراری زیرساخت های مورد نیاز ایمنی اطلاعات را تضمین می نماید.
دانلود در ادامه مطلب


تاریخ انتشار : دوشنبه 14 مرداد 1392 ساعت: 0:6 | نظرات()
برچسب ها : , , , , ,

نویسنده :

بازديد : 587

موضوع: كتاب , آي تي , مهندسی ,

ادامــه مطلــب

DDos Attack

از ايام قديم تا كنون در ذهن كاربران و كارشناسان كامپيوتر خطرناك‌ترين و گسترده‌ترين حملات و تهديدات اينترنتي اختصاص به حملات DDoS (سرنام Distributed Denial of Service) داشته است. حتي با وجود گسترده و متنوع شدن حملات اينترنتي و سوق يافتن حملات به سوي تهديدهای سازمان‌يافته و سلسله‌مراتبي با هدف‌هاي كاملاً آشكار سياسي و اقتصادي، باز هم آمار و ارقام از برتري حملات DDoS خبر مي‌دهد و به‌نظر مي‌رسد هنوز اين نوع حملات را بايد خطرناك‌ترين نوع تهديدهای اينترنتي به شمار آورد.


تاریخ انتشار : پنجشنبه 30 خرداد 1392 ساعت: 0:24 | نظرات()
برچسب ها : , , , , ,

pic

حمـلات خـرابکـارانه به شبکـه هـای سازمـانی به قـدری افـزایـش یافـتـه اسـت کـه ایـن روزهـا کـمـتـر مـدیـر شـبـکـهای را مـی یـابـید کـه بـا ایـن حـمـلات مـواجــه نشـده باشـد.در ایـن مقاله سعـی داریـم نکـاتی در مـورد مبـانی چگـونگی نفـوذ نـرم افـزارهـای مخـرب بـه یـک شبـکـه محـلــی (Local area network) را بــه آن ها کـه تاکنـون نفـوذ امنیتـی بـه شبکـه خـود را تجـربـه نکـرده انـد ارائـه دهیـم و همچنیـن مطـالبـی در مـورد اصـول کنتـرل مؤثـر حمـلات گونـاگون از طـریـق ارائــه مـثـا ل هـایی از مطـالعه مـوردی در ایـن بـاره ذکـر نمـاییـم.

بقیه مقاله در ادامه مطلب


تاریخ انتشار : شنبه 04 آذر 1391 ساعت: 14:44 | نظرات()
برچسب ها : , , , , , ,

pic

سازمان ها به طور مداوم مورد تهاجم آسیب های امنیتی شبکه قرار دارند. به همین دلیل، دانستن اینکه چگونه آسیب های شبکه را پیدا و چگونه با آنها مبارزه کنید، می تواند به محافظت از اطلاعات شرکتی یا شخصی شما کمک کند.

بقیه مقاله در ادامه مطلب


تاریخ انتشار : پنجشنبه 04 آبان 1391 ساعت: 23:30 | نظرات()
برچسب ها : , , , , , ,

pic

مخترع دستگاه خودپرداز (ATM) کسی است که پین کد را ابداع نموده است. او به این نتیجه رسید که از یک رشته عددی شش رقمی برای تشخیص هویت کاربر استفاده کند. البته همسرش توصیه کرد که به خاطر سپردن یک عدد چهار رقمی به مراتب برای کاربران آسان‌تر است. روی حرف خانم‌ها هم که نمی‌شود حرف زد! پس پین‌کدها این گونه به وجود آمدند. اینفوگرافیکی که در ادامه مطلب مشاهده می‌کنید به تمام سوالات شما درباره تاریخچه، کاربرد و امنیت این رمزهای حساس پاسخ می‌دهد.

بقیه آموزش در ادامه مطلب


تاریخ انتشار : شنبه 29 مهر 1391 ساعت: 21:53 | نظرات()
برچسب ها : , , , , , ,

pic

امروزه روش‌های مختلفی به عنوان جایگزین رمز عبور استفاده می‌شود، به عنوان مثال در اندروید سیستم تشخیص چهره یا الگویی که کاربر برروی صفحه می‌کشد یا در ویندوز ۸، اشکالی که کاربر برروی عکس پس زمینه رسم می‌کند. اما به نظر می‌رسد محققان روش جالب‌تری را کشف کرده‌اند که از طریق تشخیص حرکت چشم، عمل می‌کند، پیش از این اسکنرهای چشمی وجود داشتند که امنیت بالایی نداشته و با عکس چشم، فریب می‌خوردند اما دانشمندان معتقدند که حرکت چشم هر انسان منحصر به فرد بوده و در هر انسانی با دیگری متفاوت است.

بقیه اخبار در ادامه مطلب


تاریخ انتشار : سه شنبه 25 مهر 1391 ساعت: 21:18 | نظرات()
برچسب ها : , , , , ,

pic

اگر قصد دارید کامپیوتر خود را بیش از پیش ایمن کرده و به دیگران اجازه ندهید که به اطلاعات کامپیوتر شما دسترسی داشته باشند، بد نیست از قفل‌های سخت افزاری استفاده کنید. مثلا کاری کنید که قفل کامیپوترتان تنها با استفاده از یک فلش مموری خاص که همواره همراه شماست، باز شود. در ادامه به شما آموزش خواهیم داد که USB خود را به یک قفل سخت‌افزاری برای کامیپوترتان تبدیل کنید.

بقیه اموزش در ادامه مطلب


تاریخ انتشار : شنبه 16 ارديبهشت 1391 ساعت: 23:33 | نظرات()
برچسب ها : , , , ,


picمهندسان ژاپنی در توکیوی ژاپن توانستند روشی جدید برای بالا بردن امنیت ماشین کشف کنند. در این روش پیشرفته، صندلی ماشین می تواند صاحب ماشین را شناسایی کند و به این ترتیب اگر شخص غریبه ای سوار خودرو شود، ماشین روشن نخواهد شد. در ادامه به بررسی این روش پیشرفته می پردازیم.

بقيه اخبار در ادامه مطلب


تاریخ انتشار : جمعه 2 دي 1390 ساعت: 12:52 | نظرات()
برچسب ها : , ,

picگزارش اخیری که مکافی ارائه کرده نشان می دهد که تعداد بدافزار و ویروس هایی که ابزارهای اندرویدی را هدف قرار داده اند به شدت رو به افزایش هستند. این گزارش نشان می دهد که سال 2011 شلوغ ترین سال در کل تاریخ برای نرم افزارهای مخرب تحت موبایل است. تعداد تلفن و تبلت های آلوده شده به ویروس ها در سه ماه سوم سال 2011 حدود 37 درصد افزایش یافته است.

بقيه اخبار در ادامه مطلب


تاریخ انتشار : چهارشنبه 2 آذر 1390 ساعت: 13:30 | نظرات()
برچسب ها : , , ,