توضیحات : یکی از مباحثی که برای تمامی کشور ها بسیار مهم و حیاتی است، مبحث امنیت سیستم های کامپیوتری و صنعتی می باشد. اما چرا؟! چرا ما باید به امنیت سیستم های صنعتی و کامپیوتری اهمیت بدهیم؟! دلیل بسیار واضح هست. الخصوص برای افرادی که در کشور ایران زندگی می کنند. دیگر مانند گذشته جنگ و نبردهای نظامی در جبه ها صورت نمی گیرد، امروزه مرز جنگ های انسانی به صنعت الکترونیک، کامپیوتر و حتی فرهنگی رسیده است. نمونه این حمله را چند وقت پیش کشور ایران با ویروس استاکس نت تجربه کرد و این موضوع گواه این بود که بیش از گذشته باید به مباحث امنیت سیستم های زیرساخت صنعتی اهمیت داد. برای چند لحظه تصور کنید که ویروس استاکس نت می توانست با موفقیت اهداف خودش را انجام داده و در عملکرد سانتریفیوژ های نیروگاه هسته ای اختلال ایجاد کند، چه اتفاقی می افتاد؟! اما ما باید چی کار کنیم تا بتوانیم در این نبردهای الکترونیکی بر دشمنان خود غلبه کنیم؟ متاسفانه کشور هایی مانند آلمان، آمریکا، چین، فرانسه، ایتالیا، روسیه و الخصوص اسرائیل دانش بسیار غنی در زمینه امنیت و طراحی سیستم های صنعتی و کامپیوتری دارند. بطوری که بنده اصلا توانایی توصیف قدرت آنها الخصوص اسرائیلی ها را ندارم. کافیست فقط در مورد پروژه هایی که دانشگاه های موجود در این کشور ها انجام می دهند تحقیق و پژوهشی انجام بدهید، به راحتی تفاوت را متوجه خواهید شد. اما دلیل اینکه آنها در این صنعت به همچین قدرتی رسیده اند چیزی جزء سرمایه گذاری، مدیریت درست نوابغ و اشتراک تجربه های علمی خود نبوده است، چیزی که متاسفانه در کشور ما وجود ندارد و همواره با رفتن نوابغ علمی هم وضعیت بدتر و بدتر می شود.
نام کتاب : راهنمای امنیت سیستم های کنترل صنعتی
نویسنده : میلاد کهساری
تعداد صفحه : 75
حجم فایل : 4,680 کیلوبایت1394/07/19
امنیت شبکه - پروژه کامپیوتر با ترجمه فارسی روان1394/07/16
این فایل دارای مجموعه مفیدوارزشمندی در ارتباط با سیستم مدیریت وامنیت اطلاعات می باشد که در فضای جامعه امنیتی کنونی فراگیری این مجموعه بسیار ضروری می باشد1394/07/13
خرید و دانلود محصولدر این مستند به بررسی شبکههای MANET ، کاربرد ، ویژگیها ، انواع پروتکلهای موجود در آن نظیر پروتکلهای مسیریابی ، نکات امنیتی ، چالشهای موجود و تهدیدات رایج در این نوع شبکهها می پردازیم.
1394/07/13
چکیده:
امروزه محاسبات ابری توجهات زیادی را به خود جلب کرده است. محاسبات ابری این پتانسیل را داراست که در چند سال آتی روش انجام محاسبات در سازمان ها را تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است، این روش حافظه بیشتر، انعطاف پذیری بیشتر و و از همه مهمتر کاهش هزینه ها را به دنبال خواهد داشت. تمامی این مزایا برای کمک به رشد یک تجارت موفق لازم هستند. امتیازات بارز ابرها توجه بسیاری از سازمان ها را به خود جلب کرده است، اما جنبه ای که هنوز باعث عقب نشینی بسیاری از سازمان ها در برابر این فن آوری می گردد، نحوه امن سازی داده ها در ابر و اطمینان از امنیت محیط است.
واژه های کلیدی:محاسبات ابری،امنیت در محاسبات ابری،تحمل خطا
منابع
[1]. Dimitrios Zissis, Dimitrios Lekkas- Addressing cloud computing security issues- 13 December 2010
[2]. Chunming Rong , Son T. Nguyen, Martin Gilje Jaatun- A survey on security challenges in cloud computing- 19 May 2012
[3]. Flavio Lombardi , Roberto Di Pietro- Secure virtualization for cloud computing- 23 April 2010
[4]. Mark D. Ryan- Cloud computing security: The scientific challenge, and a survey of solutions- 7 December 2012
[5]. Vic (J.R.) Winkler-Technical Editor-Bill MeineSecuring the Cloud- © 2011 (Elsevier)
کتاب یکپارچگی، کنترل های داخلی و امنیت در سیستم های اطلاعاتی که با تاکید بر ارتباط میان فناوری و کنترل نگارش شده است، مجموعه مقالات برتری است که در سال 2001 ارائه شده اند. متن کتاب سلیس بوده و قابل کپی کردن می باشد. این کتاب در پنج بخش به ارائه مطالب پرداخته است. شما می توانید ابتدا به دانلود فایل پیش نمایش که دارای 25 صفحه از کتاب است، پرداخته و در صورت تمایل، فایل کامل کتاب را دانلود نمائید.
نکته: متن فایل پیش نمایش به جهت حفظ امانت، قابل کپی نمی باشد.
خرید و دانلود محصول-
1394/06/29
BackTarck توزیعی از سیستم عامل قدرتمند گنو/لینوکس می باشد که دارای کلکسیونی از ابزارهای امنیتی می باشد که جهت تست نفوذ و امنیت کاربرد دارد.
این کتاب که توسط مهندس عظیم زاده نوشته شده است اولین ترجمه جامع از مباحث تست نفوذ و امنیت شبکه است.
خرید و دانلود محصول-
1394/06/11
-
1394/06/09
فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه : 109 دانلود پایان نامه بررسی امنیت در شبکه های کامپیوتری مقدمه رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته که با تکیه بر توسعه صنایع مختلفی ازجمله الکترونیک، کامپیوتر، مخابرات و ... صورت گرفته، بر جنبه های مختلف عملکرد سازمانها تاثیرات شگرفی داشته است. همزمان با این تغییرات، محیط فعالیت سازمانهای مختلف پیچیده تر شده و به همین جهت نیاز به سیستمهایی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل کند، افزایش چشمگیری یافته است. این سیستمها که در مجموع به سیستمهای سازمانی Enterprise Systems (ES) معروف هستند، زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استف ...
فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :62 امنیت شبکه مقدمه این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان میشود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی و سیستمهای تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد. فصل اول 1-1 انواع حملات در این قسمت یک سری از روشهای متدول برای جمله به شبکههای کامپیوتری توضیح داده میشود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند: حملات رد سرویس یا DoS [5] حملات استثماری[6] حملاتی که به منظور بدست ...
فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :98 دانلود پروژه امنیت پایگاه داده ها چکیده امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند. با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است. برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده ...