پاورپوینت کامل مدیریت امنیت شبکه ۷۲ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل مدیریت امنیت شبکه ۷۲ اسلاید در PowerPoint دارای ۷۲ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل مدیریت امنیت شبکه ۷۲ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل مدیریت امنیت شبکه ۷۲ اسلاید در PowerPoint
اسلاید ۴: ۴حراست دانشگاه علوم پزشکی گلستان توپولوژی Star
اسلاید ۵: ۵حراست دانشگاه علوم پزشکی گلستان توپولوژی هیبریدی
اسلاید ۶: ۶حراست دانشگاه علوم پزشکی گلستان توپولوژی Ring
اسلاید ۷: ۷حراست دانشگاه علوم پزشکی گلستان پروتکلهای شبکهاینترنت بر اساس مجموعه ای از شبکه ها بنا می شود این شبکه ها شامل انواع بسیار زیادی از کامپیوتر ها می باشد ، بنابراین زبان مشترکی بین همه کامپیوتر ها وجود دارد که آن را پروتکل شبکه می نامند . مانند:TCP/IP نام متداولی برای مجموعه ای از قراردادها می باشد که برای متصل ساختن کامپیوترها و شبکه ها استفاده می شود.
اسلاید ۸: ۸حراست دانشگاه علوم پزشکی گلستان اهداف شبکه :استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها) به روز بودن اطلاعات جلوگیری از افزونگی اطلاعات تبادل سریع تر و دقیق تر اطلاعات
اسلاید ۹: ۹حراست دانشگاه علوم پزشکی گلستان هنر مهندسی اجتماعی ART OF SOCIAL ENIGINEERINGیک شخص با قابلیت مهندسی اجتماعی کیست؟به فردی که با حیله، تحریک، متقاعد سازی ونفوذ در اشخاص در حین برقراری تماس با آنها می تواند اطلاعات مورد نیاز خود را بدست آورند یک مهندس اجتماعی یا SOCIAL ENIGINEERE گویند.
اسلاید ۱۰: ۱۰حراست دانشگاه علوم پزشکی گلستان انواع مهندسی اجتماعی مهندسی ۱- برپایه اطلاعات فنی مهندسی:در قشر مهندسان بر پایه اطلاعات فنی این هکر ها و FISHER ها هستند که با اطلاعات خود مانور می دهند. ۲- بر پایه نیروهای انسانی:کلیه اهداف خود را با ایجاد ارتباط با اشخاص به وسیله تلفن و یا تماس فیزیکی انجام می دهند.
اسلاید ۱۱: ۱۱حراست دانشگاه علوم پزشکی گلستان روانشناسی انسان: با مهندسی اجتماعی شما با هیچ گونه نرم افزار یا سخت افزاری کار نمی کنید شما با WETWARE ها یا مرطوب افزار ها که همان ذهن و مغز انسان ها می باشد کار می کنید.روانشناسی اجتماعی در کل هشت نوع عامل ایجاد تحریک را تعریف می کندحسن انطباق پذیریمنطق و استدلالنیاز و احساسات (حس کمک خواهی)اعتبارات و ترسمساعدت هدفمندشباهت کاذبمانور اطلاعاتی
اسلاید ۱۲: ۱۲حراست دانشگاه علوم پزشکی گلستان ویژگیهای یک مهندس اطلاعاتی بردباری اطمینان آگاهی
اسلاید ۱۳: ۱۳حراست دانشگاه علوم پزشکی گلستان امنیت شبکه همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند. همیشه در امنیت شبکه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List رو اولین لایه دفاعی می دانند، اما واقعیت این است که هیچکدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی وجود یک خط مشی (Policy) هست. اگر بدون policy شروع به ایمن سازی شبکه کنید، کار درست از آب در نمی آید.
اسلاید ۱۴: ۱۴حراست دانشگاه علوم پزشکی گلستان پنج مرحله جهت ایجاد امنیت عبارت اند از : ۱- Inspection ( بازرسی )۲- Protection ( حفاظت )۳- Detection ( ردیابی )۴- Reaction ( واکنش )۵- Reflection ( بازتاب)در طول مسیر ایمن سازی شبکه از این پنج مرحله عبور می کنیم، ضمن آن که این مسیر، احتیاج به یک تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند.
اسلاید ۱۵: ۱۵حراست دانشگاه علوم پزشکی گلستان انواع تهدیداتتهدیدات ساخت یافته Structured Threats نفوذها یا حملات سازمان یافته برای منظورهای خاص غیرفعالفعالتهدیدات غیر ساخت یافته Unstructured Threats Virus,Worm, Trojan Hotse, Spyware, …
اسلاید ۱۶: ۱۶حراست دانشگاه علوم پزشکی گلستان انواع تهدیداتتهدیدات داخلی Internal Threats پرسنل ناراضی، فرصت طلب یا ناآگاهتهدیدات خارجی External Threats رقبا، سارقین، جاسوسان و …
اسلاید ۱۷: ۱۷حراست دانشگاه علوم پزشکی گلستان انواع نفوذهانفوذ به منظور شناسایی(نفوذ غیر فعال)نفوذ به منظور دسترسی به اطلاعات(نفوذ فعال)نفوذ به منظور از کاز انداختن یک سرویس(نفوذ فعال)
اسلاید ۱۸: ۱۸حراست دانشگاه علوم پزشکی گلستان اصول مهم مباحث امنیتی: تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از۱- راز داری و امانت داری (Confidentiality)،۲- یکپارچگی (Integrity)3- و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند .
اسلاید ۱۹: ۱۹حراست دانشگاه علوم پزشکی گلستان برنامه های جاسوسی( نفوذگرها): ممکن است یک شبح در کامپیوتر شما پنهان شده باشد که می داند شما کدام سایت های خبری وکتاب ها را می خوانید و حتی شماره حساب و سایر اطلاعات خصوصی شما را بداند. این شبح به spyware یا برنامه جاسوسی یا پایش افزار شهرت دارد ولازم است آن را از کامپیوتر خود اخراج کنید. اینها بنیاد های برنامه های جاسوسی هستند اما انواع خاص آنها تفاوت های برجسته ای دارند. مانیتور کردن وب تعویض کننده آگهیردیاب های کوکی گروگان گیر های مرورگر اسیر کننده های کامپیوتر برنامه های ثبت کننده کلید زنی
اسلاید ۲۰: ۲۰حراست دانشگاه علوم پزشکی گلستان مانیتور کردن وب: این نرم افزار اطلاعاتی در باره پایگاه های وبی جمع آوری می کند که شما به آنها سر می زنید و سپس این اطلاعات را به یک بانک مرکزی اطلاعاتی ارسال می کند. این نوع برنامه ها را گاهی data miner یا داده کاوی می نامند.
اسلاید ۲۱: ۲۱حراست دانشگاه علوم پزشکی گلستان تعویض کننده آگهی: برنامه های داده کاوی گاهی با برنامه های تعویض کننده آگهی یا تغییر دهنده آگهی ترکیب می شوند. آنها از داده های جمع آوری شده برای ارسال آگهی های هدفمند به کامپیوتر شما بهره می گیرند. این آگهی ها گاهی به شکل پنجره های پاپ آپ ظاهر می شوند اما بعضی از برنامه های پیچیده جاسوسی آگهی های پلاکاردی ای را که در برنامه های مرورگر شما ظاهر می شود عوض می کنند و آگهی هایی را در آنها جای می دهند که نصب کنندگان برنامه جاسوسی ارسال می کنند. نظر به این که مردم در هنگام گشت زنی در وب به آگهی های پاپ آپ و پلاکاردی عادت کرده اند به سختی می توانند متوجه شوند که در کامپیوتر شان یک برنامه تعویض کننده آگهی نصب شده است.
اسلاید ۲۲: ۲۲حراست دانشگاه علوم پزشکی گلستان ردیاب های کوکی: کوکیها فایل های متنی فشرده ای هستند که داده های مرتبط با یک پایگاه را ذخیره می کنند تا بتوانند آن اطلاعات را صفحه به صفحه که مرور می کنید به کار بگیرند. بعضی از شرکت ها از کوکیها برای ردیابی عادات مرور وب کاربران بهره بگیرند اما به کوکیهای مفید اجازه بدهید وظیفه خود را انجام دهند.
اسلاید ۲۳: ۲۳حراست دانشگاه علوم پزشکی گلستان گروگان گیر های مرورگر: آنها Home page یا صفحه جستجوی شما را تغییر می دهند در نتیجه هربار که شما برنامه مرورگر را به اجرا در می آورید یا یک جستجو را انجام می دهید آنها شما را به پایگاهی می برند که سازنده برنامه جاسوسی خواسته است.بعضی از برنامه های گروگان گیر آگهی هایی را به مرورگر شما تحویل می دهند پایگاه های وب جدیدی را در فهرست bookmark های شما قرار می دهند و از حفره های امنیتی مختلف سیستم شما بهره برداری می کنند.
اسلاید ۲۴: ۲۴حراست دانشگاه علوم پزشکی گلستان اسیر کننده های کامپیوتر: به جای ردیابی حرکات شما سعی می کنند به کامپیوتر شما فرمان بدهند . مانند شماره گیرها Dialer که بدون اجازه شما از مودم کامپیوتر تان بهره بگیرند و شماره های راه دور را می گیرند و صورت حساب تلفن شما را وحشتناک می کنند. ولی استفاده کنندگان از باند عریض درگیر این مشکل نمی شوند. بلکه در گیر مشکلاتی مانند زامبی ها می باشند. زامبی ها به نرم افزار یک کاربر نفوذ می کنند و از آن برای ارسال میلیون ها غیر مجاز به افراد ناشناس و شناس بهره می گیرند و نشانی برگشت همگی به جای نشانی سازنده برنامه جاسوسی نشانی کاربر کامپیوتر قربانی است.
اسلاید ۲۵: ۲۵حراست دانشگاه علوم پزشکی گلستان برنامه های ثبت کننده کلید زنی: یکی از بدترین نوع برنامه های جاسوسی برنامه های ثبت کننده کلید زنی است که داده های صفحه کلید را برای ثبت کلید زنی های شما نگهداری می کنند و به آدرس شخص یا برنامه ای که آنها را نصب کرده می فرستند.
اسلاید ۲۶: ۲۶حراست دانشگاه علوم پزشکی گلستان تهدیدها ویروس هاکرم ها اسب های تروآ
اسلاید ۲۷: ۲۷حراست دانشگاه علوم پزشکی گلستان ویروس ها: ویروس کامپیوتری به کدی گفته می شود که به تنهایی نمی تواند اجرا شود بلکه باید به برنامه دیگری وصل شود دقیقا مانند ویروس های بیولوژیکی. وقتی نرم افزاری را به اجرا در می آوریم که به ویروسی آلوده است ویروس به همراه برنامه آلوده شده به اجرا در می آید سپس در جایی روی همان سیستم برنامه ای غیر آلوده را می یابد و کد ویروس را به آن اضافه می کند(آن را آلوده می کند)و این چرخه همینطور ادامه دارد.انواعی از ویروس ها وجود دارد اما مخرب ترین آنها ویروس های چند بخشی (multipartitle)و ویروس های هزار چهره (polymorphic ) هستند.یک ویروس چند بخشی هم فایل ها و هم قطاع بوت را آلوده و در نتیجه کاری می کند که رها شدن از دست آن بسیار مشکل شود چون این استعداد را دارد که از لحظه ای که سیستم بوت می شود کامپیوتر را در کنترل خود بگیرد وهر بار که باز تولید می شوند خود را اندکی تغییر می دهند تا برنامه های ضد ویروس نتوانند آنها را شناسایی کنند.
اسلاید ۲۸: ۲۸حراست دانشگاه علوم پزشکی گلستان کرم ها:کرم ها بر خلاف ویروس ها برای اجرا شدن نیاز به برنامه میزبان یا واسط ندارند و بطور خودکار کامپیوتر های دیگر را نیز آلوده می کنند برعکس ویروس ها که در کامپیوتر خاص باقی مانده و فایل ها را یکی پس از دیگری آلوده می کنند کرم ها همیشه در جستجوی کامپیوتر های جدید هستند.اکثر کرم ها با استفاده از کتاب نشانی نرم افزار کامپیوتر شما و کردن خودشان به هر نشانی واقع در این فهرست خود را انتشار می دهند. این روش یک کارآمد تکثیر است اکثر کرم های جدید به روش های غیر مستقیم انتشار اتکا دارند و همه کرم ها را یکی از دو گروه فعال و خاموش جای می گیرند.کرم ها دو گروه کرم های خاموش passive که نوع کم خطر تر هستند و کاربر باید آنها را بطور دستی فعال کند مانند کرم love letter که در سای ۲۰۰۰ انتشار یافت و طی یک بررسی حدود ۸.۷۵ میلیارد دلار خسارت زد. این کرم ها معمولا در لینک attach ها قرار دارند .
اسلاید ۲۹: ۲۹حراست دانشگاه علوم پزشکی گلستان اسب های تروآ: اسب های تروا آخرین نوع فایل زیان آور هستند . تروا ها به این لحاظ با سایر انواع کد های زیان آور تفاوت دارند که برای تکثیر یا ارسال خودشان به کامپیوتر های دیگر طراحی نمی شوند . در عوض آنها معمولا به طور دستی به وسیله کسی که می خواهد به کامپیوتر شما صدمه بزنند یا کنترل کامپیوتر شما را در دست بگیرد ارسال می شوند و به شکل یک برنامه مفید مانند یک برنامه محافظ صفحه نمایش یا یک بازی هستند. تروا می توانند آثار زیان باری شبیه به ویروس ها یا کرم ها داشته باشند، اما اکثر تروا چنان طراحی می شوند که به فرستنده امکان دسترسی به کامپیوتر شما یا امکان نظارت بر فعالیت های کامپیوتری شما را بدهند. به عنوان مثال تروا ممکن است که هر چیزی را که شما تایپ می کنید شامل حروف یا کلمه های عبور خصوصی ثبت کند و این اطلاعات را به فرستنده انتقال دهد بعضی از تروا از این فرصت برای استفاده از کامپیوتر شما به عنوان یک پایگاه عملیاتی برای هک کردن سایر پی سی ها بهره می گیرند و طوری جلوه می دهند که گویی عملیات غیر قانونی از طریق کامپیوتر شما انجام گرفته است.
اسلاید ۳۰: ۳۰حراست دانشگاه علوم پزشکی گلستان فضولها: فضول ها در فواصل مختلف زمانی عکس های فوری از صفحه نمایش شما می گیرند به یاد داشته باشید که با آن که برنامه های جاسوسی نصب شده از طریق وب خطرناکند برنامه هایی که افراد دیگر مستقیما و عمدا نصب می کنند بسیار بسیار بدترند نه تنها آنها موثرتر هستند بلکه تشخیص آنها دشوارتر است چون برنامه های ضد جاسوسی را تحریک نمی کنند .
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 