فروشگاه فایل یاب

فایل یاب جستجوی انواع فایل آموزشی

فروشگاه فایل یاب

فایل یاب جستجوی انواع فایل آموزشی

راهنمای امنیت سیستم های کنترل صنعتی

» :: راهنمای امنیت سیستم های کنترل صنعتی
توضیحات : یکی از مباحثی که برای تمامی کشور ها بسیار مهم و حیاتی است، مبحث امنیت سیستم های کامپیوتری و صنعتی می باشد. اما چرا؟! چرا ما باید به امنیت سیستم های صنعتی و کامپیوتری اهمیت بدهیم؟! دلیل بسیار واضح هست. الخصوص برای افرادی که در کشور ایران زندگی می کنند. دیگر مانند گذشته جنگ و نبردهای نظامی در جبه ها صورت نمی گیرد، امروزه مرز جنگ های انسانی به صنعت الکترونیک، کامپیوتر و حتی فرهنگی رسیده است. نمونه این حمله را چند وقت پیش کشور ایران با ویروس استاکس نت تجربه کرد و این موضوع گواه این بود که بیش از گذشته باید به مباحث امنیت سیستم های زیرساخت صنعتی اهمیت داد. برای چند لحظه تصور کنید که ویروس استاکس نت می توانست با موفقیت اهداف خودش را انجام داده و در عملکرد سانتریفیوژ های نیروگاه هسته ای اختلال ایجاد کند، چه اتفاقی می افتاد؟! اما ما باید چی کار کنیم تا بتوانیم در این نبردهای الکترونیکی بر دشمنان خود غلبه کنیم؟ متاسفانه کشور هایی مانند آلمان، آمریکا، چین، فرانسه، ایتالیا، روسیه و الخصوص اسرائیل دانش بسیار غنی در زمینه امنیت و طراحی سیستم های صنعتی و کامپیوتری دارند. بطوری که بنده اصلا توانایی توصیف قدرت آنها الخصوص اسرائیلی ها را ندارم. کافیست فقط در مورد پروژه هایی که دانشگاه های موجود در این کشور ها انجام می دهند تحقیق و پژوهشی انجام بدهید، به راحتی تفاوت را متوجه خواهید شد. اما دلیل اینکه آنها در این صنعت به همچین قدرتی رسیده اند چیزی جزء سرمایه گذاری، مدیریت درست نوابغ و اشتراک تجربه های علمی خود نبوده است، چیزی که متاسفانه در کشور ما وجود ندارد و همواره با رفتن نوابغ علمی هم وضعیت بدتر و بدتر می شود.

نام کتاب : راهنمای امنیت سیستم های کنترل صنعتی
نویسنده : میلاد کهساری
تعداد صفحه : 75
حجم فایل : 4,680 کیلوبایت
خرید و دانلود محصول

1394/07/19
راهنمای امنیت سیستم های کنترل صنعتی , آموزشی


ادامه مطلب ...

امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان

» :: امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان
امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان
تعداد صفحات 30 ورد

خرید و دانلود محصول

1394/07/16
امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان , ترجمه , امنیت , شبکه , کامپیوتر


ادامه مطلب ...

سیستم مدیریت امنیت اطلاعات

» :: سیستم مدیریت امنیت اطلاعات
این فایل دارای مجموعه مفیدوارزشمندی در ارتباط با سیستم مدیریت وامنیت اطلاعات می باشد که در فضای جامعه امنیتی کنونی فراگیری این مجموعه بسیار ضروری می باشد
خرید و دانلود محصول

1394/07/13
سیستم , مدیریت , امنیت , آموزشی


ادامه مطلب ...

امنیت در شبکه های MANET

» :: امنیت در شبکه های MANET
در این مستند به بررسی شبکه‌های MANET ، کاربرد ، ویژگی‌ها ، انواع پروتکل‌های موجود در آن نظیر پروتکل‌های مسیریابی ، نکات امنیتی ، چالش‌های موجود و تهدیدات رایج در این نوع شبکه‌ها می پردازیم.
خرید و دانلود محصول

1394/07/13
امنیت , در , شبکه , های


ادامه مطلب ...

مقاله علمی امنیت در محاسبات ابری

» :: مقاله علمی امنیت در محاسبات ابری

چکیده:

امروزه محاسبات ابری توجهات زیادی را به خود جلب کرده است. محاسبات ابری این پتانسیل را داراست که در چند سال آتی روش انجام محاسبات در سازمان ها را تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است، این روش حافظه بیشتر، انعطاف پذیری بیشتر و و از همه مهمتر کاهش هزینه ها را به دنبال خواهد داشت. تمامی این مزایا برای کمک به رشد یک تجارت موفق لازم هستند. امتیازات بارز ابرها توجه بسیاری از سازمان ها را به خود جلب کرده است، اما جنبه ای که هنوز باعث عقب نشینی بسیاری از سازمان ها در برابر این فن آوری می گردد، نحوه امن سازی داده ها در ابر و اطمینان از امنیت محیط است.

واژه های کلیدی:محاسبات ابری،امنیت در محاسبات ابری،تحمل خطا


منابع

[1]. Dimitrios Zissis, Dimitrios Lekkas- Addressing cloud computing security issues- 13 December 2010

[2]. Chunming Rong , Son T. Nguyen, Martin Gilje Jaatun- A survey on security challenges in cloud computing- 19 May 2012

[3]. Flavio Lombardi , Roberto Di Pietro- Secure virtualization for cloud computing- 23 April 2010

[4]. Mark D. Ryan- Cloud computing security: The scientific challenge, and a survey of solutions- 7 December 2012

[5]. Vic (J.R.) Winkler-Technical Editor-Bill MeineSecuring the Cloud- © 2011 (Elsevier)

کتاب یکپارچگی، کنترل های داخلی و امنیت در سیستم های اطلاعاتی که با تاکید بر ارتباط میان فناوری و کنترل نگارش شده است، مجموعه مقالات برتری است که در سال 2001 ارائه شده اند. متن کتاب سلیس بوده و قابل کپی کردن می باشد. این کتاب در پنج بخش به ارائه مطالب پرداخته است. شما می توانید ابتدا به دانلود فایل پیش نمایش که دارای 25 صفحه از کتاب است، پرداخته و در صورت تمایل، فایل کامل کتاب را دانلود نمائید.

نکته: متن فایل پیش نمایش به جهت حفظ امانت، قابل کپی نمی باشد.

خرید و دانلود محصول

-

1394/06/29
کتاب , سیستم اطلاعاتی , Information System , Information Technology , Security , آموزشی
انتشارات و سال : اشپرینگر، 2002 | نوع کتاب : مجموعه مقالات به زبان انگلیسی | نویسنده نخست : میشل گرتز | تعداد صفحات : 203 | متن کتاب قابل کپی است؟ : بله |


ادامه مطلب ...

امنیت با BackTrack-R3

» :: امنیت با BackTrack-R3

BackTarck توزیعی از سیستم عامل قدرتمند گنو/لینوکس می باشد که دارای کلکسیونی از ابزارهای امنیتی می باشد که جهت تست نفوذ و امنیت کاربرد دارد.

این کتاب که توسط مهندس عظیم زاده نوشته شده است اولین ترجمه جامع از مباحث تست نفوذ و امنیت شبکه است.

خرید و دانلود محصول

-

1394/06/11
امنیت , آموزشی
نویسنده : علیرضا عظیم زاده | موضوع : هک و امنیت | تعداد صفحات : 179 | فرمت : PDF | زبان : Persian-فارسی |


ادامه مطلب ...

امنیت در بانک اطلاعات اوراکل

» :: امنیت در بانک اطلاعات اوراکل

خرید و دانلود محصول

-

1394/06/09
امنیت , بانک اطلاعات اوراکل , مقاله
تعداد صفحات : 39 | فرمت : doc |


ادامه مطلب ...

دانلود پایان نامه بررسی امنیت در شبکه های کامپیوتری

            فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه : 109 دانلود پایان نامه بررسی امنیت در شبکه های کامپیوتری مقدمه رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته که با تکیه بر توسعه صنایع مختلفی ازجمله الکترونیک، کامپیوتر، مخابرات و ... صورت گرفته، بر جنبه های مختلف عملکرد سازمانها تاثیرات شگرفی داشته است. همزمان با این تغییرات، محیط فعالیت سازمانهای مختلف پیچیده تر شده و به همین جهت نیاز به سیستمهایی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل کند، افزایش چشمگیری یافته است. این سیستمها که در مجموع به سیستمهای سازمانی Enterprise Systems (ES) معروف هستند، زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استف ...


ادامه مطلب ...

دانلود پروژه امنیت شبکه

            فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :62  امنیت شبکه مقدمه     این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.  فصل اول  1-1 انواع حملات در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند: حملات رد سرویس یا DoS [5] حملات استثماری[6] حملاتی که به منظور بدست ...


ادامه مطلب ...

دانلود مقاله امنیت شبکه

     حملات و دفاعهایی برای اسیب پذیری دهه اخیرچکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard Stack است. سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جس ...


ادامه مطلب ...

دانلود پروژه امنیت پایگاه داده ها

            فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :98   دانلود پروژه امنیت پایگاه داده ها  چکیده امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.   با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است. برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده ...


ادامه مطلب ...

مقاله عوامل موثر در امنیت مرزی با تاکید بر مرز شرقی ایران وافغانستان

چکیده 1 عوامل موثر بر کارکرد امنیتی مرز 2 عوامل سیاسی 2 حضور و مداخله قدرت های فرامنطقه ای 3 عوامل اقتصادی 4 کمبود زیر ساختهای توسعه و ضعف بنیان های اقتصادی در مناطق مرزی 4 عوامل انسانی 5 نتیجه گیری 6 مرز سیاسی به پدیده ای فضایی اطلاق می شود که منعکس کننده قلمرو حاکمیت یک دولت بوده و مطابق قواعد خاص در مقابل حرکت انتقال کالا یا نشر افکار مانع ایجاد می کند مرزهای سیاسی دارای کارکردهای متفاوتی هستن از جمله جدا کنندگی،یکپارچگی،کشمکش ،ارتباط و غیره اما مهمترین نقش مرز ایجاد مانع در برابر حرکت انسان،انتقال کالا و تفکرات است که از آن تحت عنوان امنیت مرزی یاد می شود امنیت مرزی به معنای جلوگیری از هرگونه اعمال خلاف قانون در طول مرزهای یکی کشور و قانونی کردن تردد اشخاص و حمل ونقل کالا است (میرحیدر, 1380). البته از آن جا که کنترل موثر مرز نیاز به هزینه های سنگین ، سیستمهای کنترلی منطبق بر نوع مرز،نی ...


ادامه مطلب ...

دانلود مقاله HacK و امنیت شبکه

    در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI) به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) ...


ادامه مطلب ...

دانلود مقاله امنیت شبکه

      1 مقدمه این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر ، NAT و پراکسی ) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.   1-1 انواع حملاتدر این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:- حملات رد سرویس یا DoS - حملات استثماری - حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند. - حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند. 1-1-1 حملات رد سرویساین نوع حملات با ایجا ...


ادامه مطلب ...