موضوع:
اصول
و مبانی امنیت باب شبکه های رایانه ایا
سیاهه مطالب
عنوان |
برگ |
مقدمه
............................................................................................................................................................. |
1 |
فصل یکم : تعاریف و مفاهیم امینت
در کانال |
2 |
1-1) تعاریف آرامش کانال |
2 |
1-2) مفهومها امنیت شبکه
|
4 |
1-2-1) منابع شبکه
|
4 |
1-2-2) حمله
|
6 |
1-2-3) تحلیل بیم |
7 |
1-2-4- تدبیر امنیتی |
8 |
1-2-5- طرح
آرامش شبکه |
11 |
1-2-6- نواحی
امنیتی |
11 |
فصل دوم : انواع حملات در شبکه
های رایانه ای |
13 |
2-1) مفاهیم حملات باب شبکه های کامپیوتری |
15 |
2-2) تکلیف یک سرویس دهنده |
16 |
2-3) خدمت های اساسی و مورد نیاز |
16 |
2-4) آشکار ارائه پروتکل های مورد نیاز |
16 |
2-5) مزایای جز فعال نمودن پروتکل ها و
سرویس های مناسبت نیاز |
17 |
2-6) انواع حملات |
18 |
1-2-6)
حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori
fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual
network computing |
|
2-6-3-5) PC Any
where |
|
2-6-3-6) Services
Terminal |
|
2-7) Pactet
sniffing |
|
2-7-1) نحوه کار packet
sniffing |
|
2-2-7) روشهای تشخیص packet
sniffing در شبکه |
|
2-7-3) امعان سرویس دهندة DNS |
|
2-7-4) اندازه گیری زمان پاسخ ابزار های
مشکوک |
|
2-7-5) استعمال از ابزارهای مختص Antisniff
|
|
فصل سوم ) افزایش امنیت کانال |
|
3-1) علل بالا جا به جا کردن ضریب امنیت در شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های اسم جا به جا کردن امنیت در شبکه |
|
3-3-1) آموزش |
|
3-3-2) بازشناخت سطحها امنیت |
|
3-3-3) تنظیم تدبیر ها |
|
3-3-4) به سمت رسمیت شناختن Authen
tication |
|
3-3-5) آرامش فیزیکی اسباب |
|
3-3-6) امنیت بخشیدن به سمت کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع اشتراکی احتراس شده توسط
کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) آرامش منابع |
|
3-6) روش های دیگر از بهر آرامش بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بدون دیسک |
|
3-6-3) به سمت رمز در آوردن داده ها |
|
3-6-4) محافظت در جلو ویروس |
|
فصل 5 ) روشهای تأمین امنیت در
شبکه |
|
5-1) اصول اولیه استراتژی دفاع در ته |
|
5-1-1) دفاع باب عمق چیست. |
|
5-1-2) استراتژی دفاع باب عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع در عمق : محدودة
حفاظتی |
|
5-1-4) استراتژی پدافند در عمق : ابزارها و
مکانیزم ها |
|
5-1-5) استراتژی پدافند در ته : پیاده سازی |
|
5-1-6)
جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک بخش استحفاظی |
|
5-2-2) شبکه های perimer |
|
5-2-3) فایروال ها
: یک احتیاج اجتناب ناپذیر در دنیای امنیت دادهها |
|
5-2-4) فیلترینگ پورت ها |
|
5-2-5) ناحیه جز ارتشی |
|
|
آغاز :
خلال سالهای آخری مبانی حسابداری در همه ابعاد آن گسترش چشمگیری پیدا کرده
و تکثر از سازمانها و موسسات دولتی و صفت متناسب با نیاز خود براساس
استانداردهای مبانی حسابداری اقدام به آماده یا برگردان جزوات آموزشی نموده
اند. متأسفانه کمبود جزوات تحصیلی حسابداری مختص بانکها جهت تدریس و الا
استعمال همکاران بعنوان منبع آموزشی کاملأ محسوس می باشد .
هرچند به سمت همت اداره آموزش “جزوه آموزشی عملیات حلقه مبانی حسابداری شعب
بانک رفاه” آماده و در انتخاب همکاران قرار گرفته لیکن بدلیل صدور بخشنامه
های جدید باب این صفت و یا تغییر بخشنامه های موجود (که معمولأ اموری دائمی
می باشند )، نیاز به یک “جزوه تحصیلی محاسبهگری بارویکرد بانکی “جهت تدریس
در دوره های آموزشی حسابداری باب بانکها الزامی به نظر می رسد.
هر چند مباحث مطروحه باب دوره های “حسابداری “عمدتاً شامل محاسبهگری شرکتهای خدماتی و تجارت باده باشد (زیرا استانداردهای حسابداری چه در شرکتهای خدماتی و بازرگانی و چه در موسسات دولتی و خصوصی و چاه در بانکها مشابه بازهم بوده و بود حسابها و نحوه ثبت و تجزیه و تحلیل حسابها از یک استاندارد اقتفا می نمایند )، لیکن بانکها از لحاظ پهنه های داخلی و اسناد و سرفصلهای مورد استعمال ویژگیهای اختصاصی خود را دارند که این خصوصیت موجب تخصصی شدن آیین محاسبهگری در بانکها می گردد ….
فهرست مطالب دفترچه :