امنیت منابع فناوری اطلاعات (آموزش مهارت های امنیتی فناوری اطلاعات و ارتباطات، از علم تا عمل)
نویسنده:
اسدالله شاه بهرامی - رامین رفیع زاده کاسانی
مترجم:
-
سال نشر:
1394
صفحه:
398
نوبت چاپ:
1

 

، نويسندگان اين مجلد، با توجه به تجارب علمي، فني و به واسطه مراجعات جهت پاسخ‌گويي و رفع تهديدات و آسيب‌هایی که از سوي كاربران محصولات فناوري اطلاعات همواره مطرح شده و می‌شود؛ اقدام به انتشار نوشتار فوق در زمينه امنيت با هدف راهنمایی برای تامین آسایش و آسودگی خاطر و حفظ امنیت در فضای سایبری و حريم خصوصي نموده‌اند. امید است نوشتار فوق بتواند انگيزه ايجاد و نهادينه كردن تفكر حساسيت امنيت را که زمينه ساز كاهش میزان جرايم رايانه‌اي به ويژه آسیب‌هایی كه در اثر كنجكاوي، ناآگاهي و يا غفلت است را فراهم نماید.
این کتاب  بر اساس جمع آوري اطلاعات و معرفي مخاطرات؛ ترفندها و راهنمایی‌های متناسب با تهدیدات و آسیب‌پذیری‌های جدید با رویکرد راهبری از علم تا عمل و با هدف گردآوری و تجمیع موارد مهم مباحث درسی و آموزشی به دانشجویان مقطع کاردانی و کارشناسی رشته‌هاي رایانه و فناوري اطلاعات باگرايش جدید امنيت درسطح دانشگاه‌های مختلف در جهت خوداتکایی در حد تکنسین امنیت به نگارش درآمده است. فراگیری این مطالب در قالب یک جمع‌بندی از منابع درسی و نیز مطالب پیش‌بینی نشده در سرفصل‌های آموزشی برای آن عزیزان، ارزشمند و بسیارحایز اهمیت خواهد بود. در محتوای کتاب حاضر علاوه بر ارائه اطلاعات عمومی امنیت، جنبه‌‌هاي فني و مديريتي راهکارهاي پیاده‌سازی امنيت، تلاش شده تا حد امکان مطالب به گونه‌اي عنوان شوند که فهم و درک آنها نياز به دانش اختصاصي در اين حوزه نداشته باشد و بتواند برای طیف زیادی از کاربران فناوری اطلاعات کاربرد داشته باشد.
با مطالعه این کتاب می‌توانید با موضوعاتی به شرح ذیل آشنا شوید که هرکدام از موارد مذکور در ضمن ایجاد زمینه‌ای مناسب در بهره‌برداری مفید؛ امکان لذت بردن از ابزارهای فناوری اطلاعات در حوزه‌های مختلف کاری و شخصی را فراهم می‌سازد:
·       کلیات فناوری اطلاعات و امنیت
·       امنیت در خانواده‌ها
·       امنیت در سازمان‌ها
·       بیان مفاهیم و اصطلاحات امنیتی
·       شناسايي مخاطرات فناوري اطلاعات
·       آشنايي با مراكز تامين امنيت و سايت‌ها و آزمايشگاه‌هاي امنيت كشور و توليدات علمي آنها (مانند مراكز آپا، ماهر، فاوا و پلیس فتا)
·     آشنايي با قانون جرايم رايانه‌اي
·     آشنايي بااقدامات امنيتي در کشور
·     معرفي خطرات و محيط‌هاي خطرآفرين
·     آشنایی با بدافزارها
·     ارائه نمونه‌های عملی از وقایع و رویدادهای امنیتی
·     راهکارهای مهم امنیتی در کشور و جهان
·      معرفی ریسک‌ها و تهدیدات امنیتی
·      تکنیک‌های صیانت از امنیت رایانه‌های شخصی
·      توصیه‌های اولیه امنیتی درفضای سایبری
·      مقابله با ویروس‌ها، تروجان‌ها، کرم‌ها و برنا‌مه‌های مخرب
·       اصول امنیت فیزیکی و فنی تجهیزات رایانه‌ای
·      تدابیر و راهکارهای پیاده‌سازی امنیت در سازمان‌ها
·      آشنایی با استانداردهای امنیت
·      ترفند‌های امنیتی
 

 

فصل اول: آشنایی با امنیت در فناوری اطلاعات و ارتباطات/15
1-1- مقدمه/17
1-2- معرفی فناوری اطلاعات و ارتباطات/17
1-3- معرفی امنیت فناوری اطلاعات و ارتباطات/19
1-4- حوزه‌های امنیت در فناوری اطلاعات/20
1-5-اهمیت امنیت اطلاعات در خانوادهها/22
1-6- اهمیت امنیت در سازمان‌ها/23
1-7- اسناد بالادستی و راهکارهای امنیتی مهم در کشور/25
1-8- تعريف اصطلاحات فني و تخصصی امنیت/34
1-9- خلاصه فصل/54
1-10- خود آزمایی (فصل 1)/55
فصل دوم: پیش نیازهای امنیت فناوری اطلاعات/57
2-1- مقدمه/59
2-2- شناسایی مخاطرات/59
2-3- ارتباطات بین خطر، تهدید و آسیب پذیری/62
2-4- اولویت‌بندی تهدیدها/64
2-5- معرفی ریسکها و شناسایی تهدیدات امنیتی/65
2-6- ارزیابی نهایی خطرها مدل‌سازی لیست تهدیدها/80
2-7- اصول اولیه مقابله با مخاطرات/81
2-8- خلاصه فصل/86
2-9- خود آزمایی (فصل 2)/87
فصل سوم: طبقه‏بندی انواع مخاطرات در حوزه فناوری اطلاعات/89
3-1- مقدمه/91
3-2- طبقهبندی انواع مخاطرات در حوزه فناوری اطلاعات/91
3-3- آسیب‌پذیری نرم‌افزار (طراحی- پیاده‌سازی- عملیاتی)/94
3-4- آسیب‌پذیری سیستم عامل/123
3-5- آسیب‌پذیری سخت‌افزاری/135
3-6-آسیب‌پذیری شبکه/138
3-8- خلاصه فصل/170
3-9- خود آزمایی (فصل 3)/171
فصل چهارم: بازتاب‌های مخاطرات فناوری اطلاعات/173
4-1- مقدمه/175
4-2- ارائه نمونه‌های به ظاهر ساده مخاطرات امنیتی/175
4-3- رخدادهای مهم در امنیت فناوری اطلاعات و ارتباطات/193
4-4- سیاستهای برخورد با جرایم رایانهای و سایبری/198
4-5- تعاریف جرایم رایانه‌ای/199
4-6- طبقه‌بندی انواع جرایم رایانهای/202
4-7 – خلاصه فصل/205
4-8- خود آزمایی (فصل 4)/206
فصل پنجم: راهکارهای مقابله با تهدیدات/207
5-1- مقدمه/209
5-2- سطوح و ابزارهای پیاده‌سازی نظام‌‌های امنیتی/209
5-3- نشانه‌هایی از نفوذ به سامانه و حمله به رایانهها/212
5-4- ويژگي عمومي ويروس‌ها/223
5-5- نحوه عملکردآنتی ویروس‌ها و بیان مزایا و معایب آنها/229
5-6- دیواره آتش (فایروال)/240
5-7- معرفی سیستم تشخیص نفوذ/248
5-8- معرفی سیستم ممانعت نفوذ/249
5-9- خلاصه فصل/250
5-10- خود آزمایی (فصل 5)/251
فصل ششم: آشنایی با استانداردهای امنیت/253
6-1- مقدمه/255
6-2- لزوم استقرار امنیت در سازمان‌ها/255
6-3- لزوم شناخت استانداردهای امنیتی و بکارگیری آنها در پیاده‌سازی امنیت/258
6-4- نیازهای استقرار بهینه امنیت در سازمان‌ها/302
6-5- خلاصه فصل/307
6-6- خود آزمایی (فصل 6)/308
فصل هفتم: توصیه‌ها و ترفند‌های امنیت/309
7-1- مقدمه/311
7-2- توصيه‌هاي امنیتی در خصوص فعالیت در فضای سایبری/311
7-3- توصیه‌ها و نکاتی برای حفظ امنیت تلفن همراه/315
7-4- توصیهها و نکات لازم قبل از هك پست الکترونیک/320
7-5- توصیه و نکته امنیتی در استفاده از سامانه‌های بانکداری اینترنتی/323
7-6- نكات استفاده از شبكه‌های بیسیم عمومی (Wi-Fi Hotspot)/325
7-7- توصیه‌هایی در خصوص پروتکل HTTPS/326
7-8- ترفند‌ها،راهکارها و عادت خوب امنيتی/328
7-9- خلاصه فصل/376
7-10- خود آزمایی (فصل 7)/377
ضمایم/379
الف: لغت نامه اختصاصی امنیت/379
ب: منابع/391
 
دسته بندی موضوعی موضوع فرعی
فنی و مهندسی مهندسی كامپيوتر

تمامی حقوق این سایت برای سازمان ترویج مطالعه و نشر جهاد دانشگاهی محفوظ است. نقل مطالب با ذکر منبع بلامانع است.
Copyright ©2024 Iranian Students Booking Agency. All rights reserved