دانلود تحقیق دانشجویی «امنیت اطلاعات در اینترنت»

تحقیق رشته کامپیوتر (نرم افزار، سخت افزار)

عنوان تحقیق: امنیت اطلاعات در اینترنت

تعداد صفحات: 55 صفحه

فرمت فایل: Word

فهرست مطالب:

مقدمه

1. انواع تهدیدات

2. نحوه حفاظت

3. آشنائی با حملات DoS 

1-3. حملات از نوع DoS (denial-of-service)

2-3. حملات از نوع DDoS (distributed denial-of-service)

3-3. نحوه پیشگیری از حملات

4-3. چگونه از وقوع حملات DoS و یا DDoS  آگاه شویم؟

4. در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد؟

5. مزایای استفاده از BCC

1-5. BCC چیست؟ 

2-5. چرا می‌بایست از BCC استفاده نمود؟

3-5. چگونه می توان از BCC استفاده نمود؟ 

6. حفاظت کامپیوتر قبل از اتصال به اینترنت

7. پیشگیری از حملات مهندسی اجتماعی  و کلاهبرداری 

1-7. یک حمله مهندسی اجتماعی چیست؟ 

2-7. یک حمله Phishing چیست؟

3-7. نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری 

4-7. اقدامات لازم در صورت بروز تهاجم

8. توصیه هائی برای کاهش  Spam

1-8. Spam چیست؟

2-8. چگونه می توان میزان  Spam را کاهش داد؟

9. آشنائی با محتویات فعال و کوکی

1-9. کوکی چیست؟

10. جایگاه نرم افزارهای ضدویروس

1-10. نرم افزارهای ضد ویروس چکار می‌کنند؟

2-10. از کدام نرم افزار می‌بایست استفاده نمود؟

3-10. چگونه می‌توان از آخرین اطلاعات و اخبار ویروس‌ها اطلاع یافت؟

11. چند عادت خوب امنیتی

12. چگونه می‌توان  امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟

13. فایروال چیست؟

1-13. فایروال چگونه کار می‌کند؟ 

2-13. چه نوع فایروال‌هایی وجود دارد؟ 

3-13. نحوه پیکربندی بهینه یک فایروال به چه صورت است؟

14.   Patch چیست؟

15. انتخاب و محافظت رمزهای عبور

1-15. چرا به یک رمز عبور نیاز است؟

2-15. چگونه می‌توان یک رمز عبور خوب را تعریف کرد؟

3-15. نحوه حفاظت رمزهای عبور

16. استفاده ایمن از برنامه‌های  IM  و  Chat 

1-16. تفاوت ابزارهای استفاده شده برای مبادلات  online

2-16. تهدیدات این نوع برنامه ها چیست ؟

3-16. چگونه می‌توان از این ابزارها به صورت ایمن استفاده نمود؟

17. مبانی امنیت اطلاعات 

18. اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها

19. داده‌ها و اطلاعات حساس در معرض تهدید

20. ویروس‌ها

21. برنامه‌های اسب تروا (دشمنانی در لباس دوست) 

22. ویرانگران

23. حملات 

1-23. حملات شناسائی

2-23. حملات دستیابی

3-23. حملات از کار انداختن سرویس ها

4-23. رهگیری داده  (استراق سمع)

5-23. کلاهبرداری (ابتدا جلب اعتماد و سپس تهاجم)

6-23. نامه‌های الکترونیکی ناخواسته

24. ابزارهای امنیتی

1-24. نرم‌افزارهای آنتی‌ویروس

2-24. سیاست‌های امنیتی

3-24. رمزهای عبور

4-24. فایروال‌ها

5-24. رمزنگاری

25. چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکه‌های کامپیوتری

نتیجه گیری

 

 

برای خرید فایل این تحقیق مبلغ 15.500 تومان را از طریق درگاه پرداخت اینترنتی واریز کنید.

بعد از پرداخت بلافاصله به صفحه دانلود منتقل خواهید شد.

هیچ نظری تا کنون برای این مطلب ارسال نشده است، اولین نفر باشید...