دانلود تحقیق دانشجویی «امنیت اطلاعات در اینترنت»
تحقیق رشته کامپیوتر (نرم افزار، سخت افزار)
عنوان تحقیق: امنیت اطلاعات در اینترنت
تعداد صفحات: 55 صفحه
فرمت فایل: Word
فهرست مطالب:
مقدمه
1. انواع تهدیدات
2. نحوه حفاظت
3. آشنائی با حملات DoS
1-3. حملات از نوع DoS (denial-of-service)
2-3. حملات از نوع DDoS (distributed denial-of-service)
3-3. نحوه پیشگیری از حملات
4-3. چگونه از وقوع حملات DoS و یا DDoS آگاه شویم؟
4. در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد؟
5. مزایای استفاده از BCC
1-5. BCC چیست؟
2-5. چرا میبایست از BCC استفاده نمود؟
3-5. چگونه می توان از BCC استفاده نمود؟
6. حفاظت کامپیوتر قبل از اتصال به اینترنت
7. پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
1-7. یک حمله مهندسی اجتماعی چیست؟
2-7. یک حمله Phishing چیست؟
3-7. نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
4-7. اقدامات لازم در صورت بروز تهاجم
8. توصیه هائی برای کاهش Spam
1-8. Spam چیست؟
2-8. چگونه می توان میزان Spam را کاهش داد؟
9. آشنائی با محتویات فعال و کوکی
1-9. کوکی چیست؟
10. جایگاه نرم افزارهای ضدویروس
1-10. نرم افزارهای ضد ویروس چکار میکنند؟
2-10. از کدام نرم افزار میبایست استفاده نمود؟
3-10. چگونه میتوان از آخرین اطلاعات و اخبار ویروسها اطلاع یافت؟
11. چند عادت خوب امنیتی
12. چگونه میتوان امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟
13. فایروال چیست؟
1-13. فایروال چگونه کار میکند؟
2-13. چه نوع فایروالهایی وجود دارد؟
3-13. نحوه پیکربندی بهینه یک فایروال به چه صورت است؟
14. Patch چیست؟
15. انتخاب و محافظت رمزهای عبور
1-15. چرا به یک رمز عبور نیاز است؟
2-15. چگونه میتوان یک رمز عبور خوب را تعریف کرد؟
3-15. نحوه حفاظت رمزهای عبور
16. استفاده ایمن از برنامههای IM و Chat
1-16. تفاوت ابزارهای استفاده شده برای مبادلات online
2-16. تهدیدات این نوع برنامه ها چیست ؟
3-16. چگونه میتوان از این ابزارها به صورت ایمن استفاده نمود؟
17. مبانی امنیت اطلاعات
18. اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
19. دادهها و اطلاعات حساس در معرض تهدید
20. ویروسها
21. برنامههای اسب تروا (دشمنانی در لباس دوست)
22. ویرانگران
23. حملات
1-23. حملات شناسائی
2-23. حملات دستیابی
3-23. حملات از کار انداختن سرویس ها
4-23. رهگیری داده (استراق سمع)
5-23. کلاهبرداری (ابتدا جلب اعتماد و سپس تهاجم)
6-23. نامههای الکترونیکی ناخواسته
24. ابزارهای امنیتی
1-24. نرمافزارهای آنتیویروس
2-24. سیاستهای امنیتی
3-24. رمزهای عبور
4-24. فایروالها
5-24. رمزنگاری
25. چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکههای کامپیوتری
نتیجه گیری
برای خرید فایل این تحقیق مبلغ 15.500 تومان را از طریق درگاه پرداخت اینترنتی واریز کنید. بعد از پرداخت بلافاصله به صفحه دانلود منتقل خواهید شد. |