دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word
دوشنبه 95/5/25 3:48 صبح| | نظر

توجه : این پروژه به صورت فایل power point (پاور پوینت) ارائه میگردد
دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word دارای 65 اسلاید می باشد و دارای تنظیمات کامل در Power Point می باشد و آماده پرینت یا چاپ است
فایل پاور پوینت دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
لطفا به نکات زیر در هنگام خرید
دانلوددانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word
توجه فرمایید.1-در این مطلب، متن اسلاید های اولیه
دانلوددانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word
قرار داده شده است
2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد
4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است
بخشی از متن دانلود پروژه پاورپوینت کارگاه مدیریت امنیت شبکه در word :
اسلاید 1 :
اینترنت چیست ؟
اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.
شبکه چیست ؟
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی(Protocol) که این کامپیوترها به کمک آن با یک دیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یک دیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.
اسلاید 2 :
اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .
مانند:
TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.
اسلاید 3 :
اهداف شبکه :
اینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند .
مانند:
TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.
اسلاید 4 :
استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)
به روز بودن اطلاعات
جلوگیری از افزونگی اطلاعات
تبادل سریع تر و دقیق تر اطلاعات
اسلاید 5 :
üیک شخص با قابلیت مهندسی اجتماعی کیست؟
به فردی که با حیله، تحریک، متقاعد سازی ونفوذ در اشخاص در حین برقراری تماس با آنها می تواند اطلاعات مورد نیاز خود را بدست آورند یک مهندس اجتماعی یا SOCIAL ENIGINEERE گویند.
اسلاید 6 :
v انواع مهندسی اجتماعی مهندسی
1- برپایه اطلاعات فنی مهندسی:
در قشر مهندسان بر پایه اطلاعات فنی این هکر ها و FISHER ها هستند که با اطلاعات خود مانور می دهند.
2- بر پایه نیروهای انسانی:
کلیه اهداف خود را با ایجاد ارتباط با اشخاص به وسیله تلفن و یا تماس فیزیکی انجام می دهند.
اسلاید 7 :
üروانشناسی انسان: با مهندسی اجتماعی شما با هیچ گونه نرم افزار یا سخت افزاری کار نمی کنید شما با WETWARE ها یا مرطوب افزار ها که همان ذهن و مغز انسان ها می باشد کار می کنید.
روانشناسی اجتماعی در کل هشت نوع عامل ایجاد تحریک را تعریف می کند
حسن انطباق پذیری
منطق و استدلال
نیاز و احساسات (حس کمک خواهی)
اعتبارات و ترس
مساعدت هدفمند
شباهت کاذب
مانور اطلاعاتی
ü
اسلاید 8 :
üهمانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند.
همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. اگر بدون policy شروع به ایمن سازی شبکه کنید، کار درست از آب در نمی آید.
اسلاید 9 :
1- Inspection ( بازرسی )
2- Protection ( حفاظت )
3- Detection ( ردیابی )
4- Reaction ( واکنش )
5- Reflection ( بازتاب)
در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
اسلاید 10 :
تهدیدات ساخت یافته Structured Threats
نفوذها یا حملات سازمان یافته برای منظورهای خاص
غیرفعال
فعال
تهدیدات غیر ساخت یافته Unstructured Threats
Virus,Worm, Trojan Hotse, Spyware, …

غیرآرشیویها
-
مقاله بررسی عوامل موثر بر روی کارایی کلکتورهای خورشیدی مشبک تحت
مقاله تغییرات شاخصهای تنسنجی و لیپیدهای سرم بر حسب نمایهی تودهی
مقاله رایگان مختصری از فعالیت صندوق ضمانت صادرات تحت word
مقاله میراکردن نواسانات بین ناحیه ای با استفاده از سیگنال محلی د
مقاله Classification of damage modes in composites by using prin
مقاله استفاده از رویکرد تلفیقی تحلیل سلسله مراتبی و تاپسیس در مک
[عناوین آرشیوشده]