کامل ترین اسلاید امنیت سازمان و فناوری اطلاعات هم اکنون در دسترس است. حدود ۱۵۰ اسلاید استاندارد با طراحی با کیفیت مناسب برای سمینار و ارائه مدرسین و مهندسین امنیت اطلاعات در سازمان ها و دانشگاه ها مطالب موجود در اسلایدها: اسلاید امنیت سازمان و فناوری اطلاعات اصول امنیت و مفاهیم امنیت اطلاعات خط‌ مشی (سیاست) امنیتی آسیب‌پذیری ها و تهدیدات و خطرات مبانی امنیت فناوری اطلاعات حوزه های امنیت فناوری اطلاعات تعیین سیاست‌های کلی امنیتی منشأ تهدیدات دلایل ناامنی سازمان اقدامات امنیتی لازم روش مقابله با نفوذ و تهاجم در سیستم های سازمانی همچنین در قسمت های مختلف به به بررسی تهدیدات کامل نظیر: اسلاید امنیت سازمان و فناوری اطلاعات حمله از طریق استراق سمع (interception) حمله از نوع دستکاری اطلاعات (Modification) حمله از نوع وقفه (Interruption) حمله از نوع افزودن اطلاعات (Fabrication) سیاست‌های امنیتی سخت‌افزار تبادل اطلاعات سازمان ها سیاست‌های امنیتی نرم‌افزار تبادل اطلاعات سازمان ها تدوین سیاست‌های امنیتی در سازمان ( بدافزار (Malware) که بطور عمدی (بدافزار) برای ایجاد اهداف خرابکارانه ساخته می‌شوند. تنظیمات پیش‌فرض تجهیزات و نرم افزار ها، رمزهای نامناسب و ضعیف، عدم استفاده از رمزنگاری قوی، ضعف سیاست‌گذاری امنیتی در سازمان عدم وجود سیاست امنیتی مناسب عدم وجود طرحی برای مقابله برای تهدیدات و خطرات اسلاید امنیت سازمان و فناوری اطلاعات را دریافت کنید. این ها تنها قسمتی از سیستم مدیریت کلی، اسلاید های امنیت سازمانی به شمار می‌آیند. اگر مدرس یا برگزار کننده امنیت سازمان ها هستید،تهیه اسلاید کامل امنیت اطلاعات در سازمان را از دست ندهید. اسلاید امنیت سازمان و فناوری اطلاعات

ppt.ir

صفحه 1:
امنبت اطلاعات در سازمان

صفحه 2:

صفحه 3:
© آشنایی با مفاهیم اعنیت اطلاعات (()) انواع تهديدات در سازمان ۰ ۶ © راهکار های مقابله با تهدیدات در سازمان عناوین ارائه © سوالات و نظرات

صفحه 4:
مسیر ارائه راهکاررهای حفظ امنیست. آشنایی با تهدیدات مفاهیم امنیت

صفحه 5:
7 se) ۱ ‏ا‎ ‎"There are only two types of companies: those that have been hacked, ‏توت رزیت‎ hea eared ‏تا‎

صفحه 6:
استراق سمع. ‎Sniffing‏ سرقت داده ها از تجهیزات ذخبره سازی بد افزارها ‎(virus,‏ مین ۲۳

صفحه 7:
*اجزای اصلی امنیت اطلاعات: دسترس‌پذیری وی لت تس و لاهن هت ی در ری فا رن | و

صفحه 8:
محرمانگی داده جل وكيرى از دست فاش ث ز دسترسی و فاش شدن اطلاعات ليت ان اطلاعات برای اشخا اص غير مشروع

صفحه 9:
, دسترس پزیری اده یعنی داده های مورد نیازمان در زمان مناسب توسط اشخاص .مشروع در دسترس استفاده باشد

صفحه 10:
ریکیارچکی با صحت داوه یکپارچگی داده یعنی داده ها بدون هیچ گونه تغیبری .با سلامت در مقصد دریافت شوند

صفحه 11:
راصو امنيس جاوما ۳ سازمان نيازمند برقرارى يك تعادل مناسب بين: محر يكبارجكى دسترس‌پذیری

صفحه 12:
مهندسی امئیت مجموعه فعالبتهابى كه براي حصول يكبارجكى و نگهداری سطح مناسپی از: ‎integrity‏ Reliability مسزمفاكق. ‎Confidenti‏ cats ‏به صورت سیستماتیک در سازمان‎ ‏انجام می‌شود.‎ availability

صفحه 13:
| امنیت اطلاجات «امثلت امنیت. عملکرد و راحتی استفاده: <عدم توجه تدریجی کاربران و نادیده گرفتن سیاست‌های امنیتی سازمان از سوی آنها. در صورت بیشتر شدن امنیت اطلاعات از یک حد مشخص

صفحه 14:
OL <=. «Authenticity)

صفحه 15:
امنیت اطلاعات «اطلاعات چیست؟

صفحه 16:
| امنیت اطلاجات روش‌های نگهداری اطلاعات: ‎oe © e‏

صفحه 17:
انیت اطلاات اطلاعات ممکن است: © ‎oe‏ ©6 © ۵ 6 4 4 ©.ي6

صفحه 18:
عا ترمز است+ ‎ake‏ ‏إلى هدف آن بالا بردن امكان است وا

صفحه 19:
امنیت اطلاعات باید دارای رویکرد علمی و عملی باشده یم علمی بودن: استاندارد و سیستماتیک (سازمان یافته) باشد. عملی بودن: با مشکلات مدیریتی, بودجه‌ای. پرستلیء سطح تخصص و امکانات سازمان سازگار باشد.

صفحه 20:
رشوورت [ونیت اطاذعات © ‎eo ©. ©‏

صفحه 21:
9 امنیت.عوامل انباني در اواخر سال ۱۲۰۰ میلادی, مغول هاء سعی در عبور از دیوار چین داشتند. اما ديوار بسيار محكم و طولانى بود عاقبت به صورت آرام و ساکت. با تطمیع دروازهبان, ترتیبی اتخاذ کردند تا با پیروزی بر آن موانع. توانستند بخش بزرگی از کشور چین را فتح کنند. مفهوم اين گفته اين است که مهم نیست کنترل‌های فتی به چه میزان قوی .باشند, بلکه امنیت همیشه به افراد داخل سازمان بستگی دارد

صفحه 22:
58 بزرگ توین تهدیدات در حالىكه كاركنان با ارزشترين دارايى سازمان هستند. می‌توانند به عنوان بزركترين تهديد از نظر امنيت اطلاعات براى سازمان نيز در نظر كرفته شوند انسان آسیب‌پذبرترین عنصر در حلقه امنیت اطلاعات می‌باشد.

صفحه 23:
وظيفه بازمانهاردر مواجهه ما مخاطرات إمنيتب ایمن‌سازی و امن‌سازی 1 ‎ably‏ جمع‌آوری شواهد 9 تواایی شناسایی تجهیزات و سامانه‌ها وقوع رخدادهای امنیتی مخاطرات و تهدیدها ۴ تدوین طرح استمرار تهیه برنامه بازیابی از خدمات سازمان (86) وضعیت خرابی 088۱

صفحه 24:
واژگان امنیت اطلاعات * دارایی ها - هرچیزی که با ارزش است.مثل داده ها - دارایی (۵5564): هر چیزی که برای سازمان دارای ارزش است. - انواع مختلف دارایی‌ها: - اطلاعات (مانند بانک اطلاعاتی: پرونده‌ها. مستندات سیستمی؛ راهنماهای کاربری و قراردادها؛ 7 نرم افزار (مانند برنامه‌های کاربردی؛ ابزارهای توسعه سیستم و برنامه‌های کمکی) - دارایی فیزیکی (مانند تجهیزات راینه‌ای و امکانات ارتباطی) - خدمات سازمانی - افراد. صلاحیت‌هاء مهارت‌ها و تجربه‌های آنها - دارایی‌های نامشهود ( (0165 |۱2۳9 آمانند وجهه اجتماعی و شهرت

صفحه 25:
واژگان امنیت اطلاعات(ادامه) * آسیب پذیری - نقطه ضعفی که به یک عامل تهدید اجازه می دهد امنیت را دور بزند وه سیستم ها نفوذ ۶ خطر - احتمال اینکه یک عامل تهدید کننده از یک آسیب پذیری سوء استفاده کند - در واقع . خطر هرگز نمی تواند كاملاً از بين برود

صفحه 26:
واژگان امنیت اطلاعات(ادامه) تهدید - رویداد یا موضوعی که می تواند اقدامات امنیتی موجود را شکست داده و منجر به آسیب شود * عامل تهدید شخصیا چیزیکه تولناییانجام تسهدید را دارد -

صفحه 27:
تهدید و آسیب پذیری و خطر در تصوير روبرو شما بايد دربى كه باز أست (أضوب :فرص )رآ سید فا خرس قطبى ( تهديد ) نتواند كارى انجام دهد. اکر خرس قطبی موفق شود از درب باز ( آسیب پذیری ) استفاده کرده و وارد خانه شود , شما تیدیل به گوشت چرخ کرده ( خطلر ) خواهید شد.

صفحه 28:
بنظر شما كدام آسيب بذ 8 ام آسیب پذیری و دارایی و تهدید و خطر است؟ تنهدید: دزد آسیب يذيرى: حفره ديوار دارایی : ضبط خودرو خطر : دزدیدن ضبط خودرو ۱۵۵۵۸۸

صفحه 29:
امنیت در سازمان ها Computer Servers Rouer 4 نفوذپذیری: کلیه حفره های امنیتی 2 بین رفتن داده ها ‎Telephony‏ مر به سرقت رفتن منابع سخت ‎Server‏ افزاری و نرم افزاری ‎Network‏ - کم ‏دارایی ها:کلیه منابع در شبکه ‎ ‎

صفحه 30:
عواقب عدم رعايت امنيت کاهش درآمد و افزایش هزینه خدشه به اعتبار و شهرت یک سازمان از دست دادن داده و اطلاعات مهم اختلال در فرآیندهای جاری یک سازمان

صفحه 31:
راهکارهای حفظ امنیست آشنایی با تهدیدات مفاهيم امنيت

صفحه 32:
بدافزار ‎MaleWare)‏ (

صفحه 33:
< بدافزارها “* تمامی نرم افزارهای مشکوک و مخرب. طراحی شده برای ضربه زدن به رایانه یا شبکه بدافزارها می‌توانند: << توانايى بايش فعاليتهاى كاربران ارسال رایانامه‌های هرزنامه ((سیم) ضبط حروف تایپ شده بر روی صفحه کلید نصب بر روی رایانه کاربران؛ بدون اطلاع آنها اتصال مخفیانه به وب سایت‌های مختلف توانایی ارسال اطلاعات از رايانه کاربران. بدون اطلاع آنها پنهان شدن در قالب فایل‌های ویدیو موسیقی. عکس و غیره دریافت و نصب آنها غلب توسط لینک‌های فریبنده و ایل‌های مورد علاقه كاربران م

صفحه 34:
انواع بدافزارها ‎rs‏ در پشتی تروجان ‎Trojan, BackDoor Keylogger‏ ‎ ‎

صفحه 35:
تروجان‌جا ودرب,های پشتی Arojany sles ‏برنامه‌ای مخرب که خود رابه عنوان یک نرم افزار مفید جا می‌زند؛ در ابتداه‎ < ‏عملکردی قابل توجه دارد ولی کم‌کم اقدام به سرقت اطلاعات کرده و به‎ سیستم قربانی ضرر می‌رساند. درب پشتی 88600007 برنامه يا برنامه‌های مرتبط نصب شده توسط هکر پر روی سیستم قربنی: به منظور ورود به آن سیستم. در موارد آتی

صفحه 36:
Be 59 ‏ویروس‎ ویروس ‎Virus)‏ ‏برنامه رایانه‌ای که خود به خود تکثیر پیدا کرده و راینه را آلوده می‌کند. گرم 0۵۳ بدافزار ریان‌ای که به صورت خودکاره همانندسازی می‌کند و با استفاده از رايانه قربانى؛ كبىهايى از خودش را بين ديكر رايانههاى شبكه بخش مىكند.

صفحه 37:
كيلا گر,ها

صفحه 38:
Remote Access Application Social Engineering E-mail Trojan SQL Injection Content Management System Portal Logitimate Access: Insider Physical Access: Remote File Inclusion Unknown

صفحه 39:
۳ cee Stuxnet ۳۷۳۶ عججو هه وع عمط ۸ 0۴ معص نار ۳ عم ممدمصد .مه 0200000

صفحه 40:
حملات (Attacks) ۷۲

صفحه 41:
جمله حمله ۵0۵60: تلاش جهت تخریب ((0:ا5ع0» افشاء دستکاری. از کار انداختن. سرقت اهعا5» دسترسی غیرمجاز ۸6۵55 00/۷0۵/1260,یا استفاده غیرمجاز از یک دارایی حمله تجاوز به امنیت سیستم که ناشی از تهدید هوشمند است. < حمله. هر عملی است که امنیت را مختل سازد. سوناستفاده از آسیب:پذیری‌های: موجوه دز‌سیست‌ها با اسفاده از اقپلّیت‌ها

صفحه 42:
101 ‏جلي(‎ IAS 0 geste 4 داخلی 005/060: حملات شکل كرفته از داخل سازمان. توسط كارمندان همان سازمان؛ بر روی سیستم‌ها و سامانه‌های آن هدف: دسترسی کارمند به منابع سازمانی بیشتر انجام بسیاری از حملات. توسط کارمندان داخلی سازمان ۳« قدرتمند بودن حملات داخلی (به دلیل داشتن دسترسی فیزیکی کارمندان) بیرونی 00۸5400 حملات صورت گرفته از بیرون سازمان (مانند اینترنت) هدف: دسترسی به منابع سازمانی

صفحه 43:
حملات داخلي(۱۱5۱06) و.خا رجی(6۲اعاباب)

صفحه 44:
age =~ ‏م‎ et

صفحه 45:
|اسراق ‎Sniffing, Interception))eow‏ استراق سمع

صفحه 46:
استراق سمع در.شبکه < استراق سمع در شبکه

صفحه 47:
(Modification) ole Wel pass (Modification ales) Steel jas ‏ارسال نسخه تغییر یافتهبه گيرنده پیام. توسط نفوذگر‎

صفحه 48:
تخیر اطلاعات. در:شبکه حمله تغيير بيام و اطلاعات در شبکه Sender Receiver Modifying the message ‏لها‎ Attacker Active Attack

صفحه 49:
(interruption plaas.ale: ‎glad <<‏ خدمات ‎(Interruption alas)‏ < نفوذگر جلوی رسیدن اطلاعات به گيرنده را می‌گیرد. ‎© ‎

صفحه 50:
حمله قطمی خدمات در شبکه Jam wireless signals, Drop packets, ©

صفحه 51:
توليد إطلاعات نامعتين ‎(Fabrication)‏ << توليد اطلاعات نامعتبر (حمله موناهء/طهم) < نفوذگره اطلاعات نامعتبری را تولید کرده و برای گيرنده می‌فرسند؛ گویی از طرف فرستنده معتبر ارسال شده است.

صفحه 52:
توليد اطلاجات نامعتس در:شبکه حمله توليد اطلاعات نامعتير در شبكه Attack: Fabrication

صفحه 53:
جمله چعل آدرس یار ((مواتم عبگوا9 پلوبا به معنى مخفى كردن يا جعل كردن لا برایقاننیبه نظر رسیدن آن قریب کاربره جهت هدایت او به سایت‌های ساختگی با اتفاده از آدرس اینترنتی (۳) به جای نام دامته وب سایت رین استفاده از این روش در کلاهبرداری‌های برخط استفاده از وب سایت‌های کوتاه كننده لينكهاء برای مخفی کردن لینک‌ها از دید کاربران؛ در این حمله ۱۲۰۲ ۲ & (lomokev.com/blog/adding-easy-to- remember-web-addresses-urls-to-

صفحه 54:
(PHI SIING)) Saeed

صفحه 55:
دلایل انجام حملات فیشینگ حمله فیشینگ دسترسی به اطلاعات. جهت سرقت پول یا اطلاعات؛ هدف از انجام این حمله هدایت کاربران به صفحات 0919 سايتهاء جهت دریافت اطلاعات زیر: نام‌های کاربری و کلمه‌های عبور اطلاعات حساب‌های بانکی (شماره حساب و شماره کارت) << مشخصات هویتی افراد > اطلاعات شخصی (مانند تاریخ‌های تولد. ازدواج و غیره) << شماره‌های ‎(PIN Code sil) ole! lakes‏

صفحه 56:
انواع جملات فيشيني 069 © ‎٠‏ وپ‌گاه جعلی ‎(Fake Page) ences ally‏ ی

صفحه 57:
*_تلاش‌های فیشینگ برای افراد یا شرکت‌های خاص, «فیشینگ نیزه‌ای» (یا «هدفمند») نامیده می‌شود. برخلاف فیشینگ فلهای, مهاجمان فیشینگ نیزه‌ای. بیشتر برای افزایش احتمال موفقیت. از هدف خود.اطلاعات شخصی, گردآوری کرده و از آن استفاده می‌کنند گروه خرس فانتزی روسیه از روش فیشینگ نیزه‌ای برای هدف گرفتن ایمیل‌های ستاد انتخاباتی هیلاری کلینتون در هنگام انتخابات ریاست‌جمهوری ایالات متحده آمریکا (۲۰۱۶) استفاده کردند.آنها به بیش از ۱۸۰۰ حساب کاربری گوگل حمله کردند و دامنه یمجح را برای تهدید کاربران هدف ‎EES‏

صفحه 58:
در این نوع فیشینگ از کاربر غوانستهبمی‌شود تااقر بانک خوفتقن. لاگین کند. ظاهرا همه چیز عادی است. از آدرس ویگاه گرفته تا گواهینامه ۲۱7۲۳5 اما در واقعیت. پیوند به آن ویگاه دنتکاری می‌شود. تابا استفاده از عیب‌های موجود در اسکریپت‌های آن ویگاه حمله انجام شود. با اين حال اين روش نيازمند فلنتن .م اكلغى بالابى أسبث. از ان روش در سال ۲۰۰۶ بای حمله 4 ‎PayPal tty‏ ستفادهشد. Facebook hops you connectand share with ‘Create your account ‏موسوم‎ our ie startet, “\Fake-Page aay

صفحه 59:
در این حملات پیام‌هایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می‌خواهد تا مثلاً به دلیل وجود ایراد در حسابشان, شماره خاصی را شمارهگیری کنند نیز می‌تواند حمله فیشینگ باشد. پیش از گرفتن شماره از کاربر خواسته می‌شود تا شماره کارت و رمز خود را وارد کند. Hi, you have won our grand prize, please transfer 85.5000 to claim it My number

صفحه 60:
Phishing Spear Phishing

صفحه 61:
$e (D or ۳2 ai

صفحه 62:
جملات مز ‎af‏ 5 مور توت Distributed Denial of Service (DDoS) , Denial of Service )۵05(( ‏حملات انکار سرویس‎ تلاش برای خارج کردن سرور از خدمات‌دهی به کاربران < از خارج کردن سرویس‌های سازمانی با يجاد ترافيكهاى زايد و زياد

صفحه 63:
Operation of a DDoS attack

صفحه 64:
تفاوب ,منت سرویس(۲95ا) و منع سرویس توزیع شدم (۵5جا(ا) MOG) Dos ‏ليق‎ gl

صفحه 65:
oe (Enageeiing

صفحه 66:
مهندسی اجتماعی: <* هنر فریب کاربران یک سیستم و تحریک آنها برای دادن اطلاعاتی جهت دور زدن سازوکارهای امنیتی سازمان سخت‌ترین نوع حمله سازمانی (به دلیل عدم مقابله سازمان با بروز لین حمله» تنها یا استفاده از نرم افزار و سخت افزارا یکی از روش‌های پیشرفته دستیابیبه اطلاعات غیرمجاز < استور بودن بر مبنای ذات خوب مردم برای کمک به دیگران < در معرض خطر قرار داشتن 4654 0610 ها در لین حملات به دلیل وظیفه یاری رساندن آنها به دیگران ماد پاک کردن یا ریست کردن کلمه عبور که جزنی از وظایف عادی آنهاست)

صفحه 67:
اهداف مهندسی اجتماعی اهداف حمله مهندسی اجتماعی جمع‌آوری اطلاعات برای حملد به دست آوردن کلمات عبور دستیابی به اطلاعات محرمانه سازمان تشویق قربانی برای انجام اهداف مورد نظر تحریک احساسات و عواطف کارکنان << فریب کارکنان رای غیرفعال کردن سیاست‌های امنیتی سازمان یا دور زدن آنها

صفحه 68:
|اطلاعات مهم در خواست اطلاعات مورد درخواست در حملات مهندسی اجتماعی؛ ممعم اع Phone number Software Contact Details Name Email Room number Department Role Other Password Username 6 و0962

صفحه 69:

صفحه 70:
,انواع حملات مهندسي اجتماعي 8 9 ©

صفحه 71:

صفحه 72:
بد افزار ایمیل: زمانی که شخصی ایمیلی به ظاهر معتبر بهمراه یک لینک یا فایل خنمیمة شیده ارسبال می کند.معمولا حاوی بداقزار اثب ‎Forward‏ تدرا ا رامن ها ‎A UPS Package Delivery <track@ups.com> Status update for trackng# 126805V/20808709054 ‎ear custoner, ‎Unfortunately ve were not able to deliver the package sent to you on 29 Nev 2016 because your delivery ediress does not exist ‎

صفحه 73:
اتصال بهایترنت. به فروشكا طراحى شد تبط آورود اطلاعات حساب شده توسط هکر ‎oy re‏ مورد نظر در صفحه درگاه جملی واتتخاب >

صفحه 74:
فیشینگ: زمانی که شخصی یک وب سایت جعلی منتشر می کند که دقیقا شبیه به وب سایت یک شرکت یا برند خاص: است اب آن اعتماذ کنید و اطلاعات شخصی‌تان را وارد

صفحه 75:
شباهت آدرس: در این نوع حملات یک وب سایت با آدرسی شبیه به آدرس اصلی برپا می کند که کاربران را فریب دهد eso! ae nn ا 225 ا ‎Maes‏

صفحه 76:
ایمیل دوستانه: زمانی که از دوست صمیمی خود ایمیلی مشکوک دریافت می كنيد مبنى بر اينكه فايلى را دریافت کنید.بدانید که ایمیل آن شخص هک شده و فایل مورد نظر بدافزار می باشد. ۳ date 2019 Aug 24082828 subject nice nd Remitance aie fr Greg systambobes” ele, Trash, Opened ase do ‏مایم‎ late ko atl yaubave ry utes Ress, (405) 295.9803,

صفحه 77:

صفحه 78:
تکنیسین شبکه جعلی: معمولا در قالب تکنیسین شبکهافرادی برای دسترسی به منایع شبکه و سوء استفاده از آنان ظاهر می شنوند

صفحه 79:
پئست گردی: افراد خرابکار پشت سر کارمند یک سازمان برای دیدن و استراق سمع اطلاعات حساس منتظر می مانند.

صفحه 80:
زباله گردی: افراد برای یافتن اطلاعات مهم سازمان حتی به زباله‌دان های حاوی

صفحه 81:
0 ‏لل‎ ‎TACKS

صفحه 82:
پشتیبانی فناوری اطلاعات: در اين قبیل تماس ها با کارمندان تماس گرفته می شود و ادعا می شود که از سوی واحد پقشیبانی فناوری اطلاعات هستند: و در ضمن مثروغ نان دادنشان اطلاعاتی حساس را درخواست می کنند.

صفحه 83:
حملات تما قبا دد که گر پخش می شده ب ضبط لقب ها بيك تماس از ‎J‏ ‏ین ۶ ک است که ام حاب ‎sic oe‏ ویشینگ : دای نع ت ی از سوه اس ار ادعای 7 کند. | درخواست می Perl) yisnind

صفحه 84:
موسسات مختلف: در اين تماس ها ادعا می شود که از یک سازمان معتبر (خیریه‌دانشگاهی,سیاسی و.. ) با شما تماس می گیرند و درخواست کمک های مالی می کنند. we Donation

صفحه 85:
یاست: براين تناس ها ادعا می شنود:از سوی مدیریت سازمان با ما تمانن گرفته شده و برخی دسترسی ها یا اطلاعات حساس درخواست می شود

صفحه 86:

صفحه 87:
BY ee ST ceed (Cracking) ;

صفحه 88:
‎Z .‏ ری قوكيبى بروت فورس ‎Dictionar)‏ ‎(Brute-Force) (Hybrid)‏ ۷

صفحه 89:
(Brute.Force) yw 39899 اساسا نرمافزار از تکنیک آزمون و خطا به منظور بدست آوردن اطلاعات رمزعبور سیستم استفاده می‌کند. مان مورد استفاده توسط نرم‌افزار. برای کرک کلمات عبور معمولاً به سرعت سیستم و اینترنت بستگی دارد 45 12345678 eri 123456 0000 ‏سس‎ ‎(۹ ‎00101 ‎ead ‎0 ‎۹ ‎۹ ‎101 ot 20۸ ‏تا‎ min 20010 eat 2000 ‏و‎ ogin ‏بات‎ ‎101 rt ert) ‏مدوم‎ ‏نت‎ ‎ert ‎eat , 12 8110 8 finished at ممم ! ‎host‏ ‎id‏ لاط 0/۱ form ‏سا‎ ‎10۳۳ ‎10۳ ‏سا‎ ‎10۳۳ ‎form ‎10۳ 80] [http ‏م ال‎ 0110 ‏ات‎ aL ]20[ ] ۱۵۵-9 ۵ esse] econ Ua ‏ا‎ ‏ا‎ ‏ا‎ ‏نا‎ ‎1 0 1 9 ‏ی ار‎

صفحه 90:
(Dictionary) ‏دیکشنری‎ در این روش حمله از چک کردن یک فایل لیست متنی که شامل رمزهای عبور مختلف است به عنوان مرجع تست رمز عبور استفاده می شود.

صفحه 91:
توکسی (۲۱/۵۲۱) در روش ترکیبی هم از ترکیبی از روش های بروت فورس و دیکشنری برای حمله به قربانی استفاده می شود.

صفحه 92:
راهکارهای حفظ امنیست آشنایی با تهدیدات مفاهیم امنیت

صفحه 93:
بروزرسانی تجهیزات شبکه سيستم عامل تجهيزات شبكه را اعم از روترءسوييج و سرور به آخرین نسخه موجود بروزرسانى كنيد.

صفحه 94:
اعمال جك ليست هاى امنيتى * طبق جك ليست هاى امنيتيءكليه سيستم عامل هاى لينوكس و ويندوز در شبكه مخصوصا سرور را امن كنيد. 0 aC Sear Windows Server Hardening Checklist ‎Linux Hardening Checklist‏ 0۲ ایا ‎Cd ‎

صفحه 95:
1 1 4 : 3 بيش از نيمى از كاربران موبايل هوشمند از اعنیت موبایل خود اطلاعی ندارند. ‎oe 5‏ جمعيت جهان انجام ندم 3 تاره و | ۱۱۱600250۱6 عويش ‎SUFI 7‏ جمعيت جهسان ‎oe eye‏ ۳5 مط يدك مسن يلود 9 توش تاو هواه در ۳ ‎aay‏ نها رازسابت هو وم ‎1 ۹ REA arcs ena PIS oly ‏روشن کناشتن هسات‎ ‎y 6 017 ‏ترس ها آنراكترل كيد‎ | Yo Wiki \ ‏ات قودنص‎ ( ‏جلبريك كرض اون أو" + سي يسم 6 ‎y‏ 2 ‎See ‎aad & ‏~ سه و ۴۰ کونمی در هر ناه ‏د 0 وان( حافك د تال مات ‏تعسو وار تاسناد كيد ‎١‏ م خر لین نام ید و | حایباکی راچک کین ‎٩۳۱۲‏ دزی تن ‎ab‏ سن ‎ao wep

صفحه 96:
استفاده از ۷۲۱۷ *_ در هنگام اتصال به اینترنت از یک ارتباط امن ۷ استفاده کنید.

صفحه 97:
تعویض رمز عبور ۴ به صورت دوره ای.کلیه کارمندان رمزهای عبور ورود به سیستم را تغییر ‎LDS‏

صفحه 98:
تماس های تلفنی مراقب کلیه تماس های ‎3L yo‏ پیام ها از داخ اس های دریافتی و پیام ‏ 5 باشید و اطلاعات تحببنامن زا :دز أخديا خارج از سازمان

صفحه 99:
حفاظت از داده ها * داده های مهم را روی فلش مموری ها ذخیره نکنید. * در ضورت ذخیره داده های حساس,حتما آن ها را رمزنگاری = * داده های حساس را کاملا پاک سازی نمایید.خالی کردن سطل = 5 بازیافت کافی نیست!

صفحه 100:
عدم افشای رمز عبور رمز عبور شخصی خود را روی کاغذ در محل عمومی یادداشت نکنید و Mov Password? ‏ع‎

صفحه 101:
انتخاب رمز عبور مناسب * فاكتورهاى موثر در انتخاب رمز عبور: 5220001 * پیچیدگی‌ترکیبی از اعدد‌حروف‌غلاتم * متحصر به فرد بودن:تکراری نباشد

صفحه 102:
25 WORST PASSWORDS SPE TNA ۴ 12456 000 لد 1 ت۱۹

صفحه 103:
مقابله با بدافزارها روش های شناسایی ایمیل های فیشینگ را ‎ok‏ بگیرید برای گشودن لینک ها احتیاط کنید فایل های مشکوک را دانلود نکنید نرم افزارهای خود را مرتب به روز نگه دارید

صفحه 104:
پشتیبانی گرفتن از داده ها به صورت دوره ای از داده ها نسخه پشتیبان یا بکآپ تهیه کنید

صفحه 105:
حفاظت فیزیکی از مرکز داده در صورت عدم فعالیت در مرکز داده. درب آن را قفل کرده و از ورود افراد غير مجاز جلوگیری به عمل آورید.

صفحه 106:
افزايش پیچید کی رمزعبور ° معیارهای سختگیرانه انتخاب رمزعبور را در ویندوز فعال کنید.

صفحه 107:
سنجش امنیت رمز عبور رمز عبور انتخابی را از لحاظ معیارهای امنیتی با سایت زیر چک کنید. PasswordMeter.com

صفحه 108:
بررسى بروسس ها ‎Task Manager a,b _*‏ تمامى يروسس هارا جك كنيد و در صورت يافتن پروسس غير عادى آن را متوقف كنيد. ‎

صفحه 109:
محافظت از کابل های شبکه *_ تمامی کابل های ارتباط دهنده شبکه را از داخل داکت ب از عدم حفاظت کابل ها جلوگیری به عمل آورید.

صفحه 110:
زباله های مهم كليه اسناد و مدارک مهم دارای اطلاعات محرمانه را قبل از دور انداختن امحا کنید.

صفحه 111:
امنیت شبکه های بی سیم * همیشه از رمزنگاری ۷۷۳۸۵2 یا ۷/۳۸۵3/اهمراه با یک رمز عبور پیچیده برای شبکه استفاده کنید. 00۴0 او مها اما ۳ GES» 5 9 ont 3 | i sie

صفحه 112:
تدوین سیاست های امنیتی 8 داشتن یک سیاست امتيتي کاملا مشخ و حاثر اهمیت بسیار مهم است: بنابراين همه افراد در سازمان اقدامات صحيح انجام مى دهند و همجنين مواردی که باید از آن جلوگیری کنند ۰ می دانند. رمزهای عبوربرمزنگاری.استفاده از تجهیزاتایمیل ها

صفحه 113:
کنترل تردد افرادی که به سازمان وارد می شوند را تحت نظارت دقیق قرار دهید

صفحه 114:
Port Security ob * بر تجهیزات شبکه سازمان خود قابلیت |56۱۲ ۳۵۲ را فعال کنید.

صفحه 115:
پیام های هشدار با مضمون زیر را در تجهیزات شبکه خود تنظیم کنید تا در صورت نفوذ در مراجع قضایی امکان اثبات جرم وجود داشته باشد.

صفحه 116:
5 5 7 2 2 @ 8 در صورت عدم استفاده ز يورت هاى غير ضرورىءان هارا ببنديد. بستن پورت هاى غير ضرورى

صفحه 117:
ARP Monitor 406 ° با برنامه ۲۵۳60۲ ۸۵۸۳ کلیه وقایع اترنت را نظاره

صفحه 118:
رمز عبور 8105 رمز عبور 8105 سيستم هاى كاربران را فعال کنید.

صفحه 119:
ضد ویروس مناسب از یک نرم افزار امنیتی محافظ با بروزرسانی خودکار استفاده کنید.

صفحه 120:
وسایل جانبی همراه * _ سیاست های امنیتی خاص در استفاده از وسایل جانبی هوشمند در محیط کار اختصاص هید

صفحه 121:
رمز عبور تجهیزات شبکه بر سطوح مختلف دسترسی تجهیزات شبکه خود نظیر سوییج و روتر و.. رمز عبور پیچیده قرار دهید.

صفحه 122:
پیاده سازی ۱5/5 * ایک سیستم فدیزیت امتیت اطلصات (9۱۷5) )در سازمان پیاده سازق واشستفر کدید. Information security management system

صفحه 123:
بررسی فابل های ۱09 ‎ *‏ حملاترخداد های مشکوک و هرگونه فعالیت را با تعقیب فایل های رویداد سیستمی دنبال کنید. ‏ه14 وها هنآ 6 1۱ ‎/var/log ‎

صفحه 124:
شناسایی آسیب پذیری ها *. با نم افزارهای اسکتر شبکه‌هرگونه آسیب پذیری داخلی و خارچی شبکه خود را شناسایی کنید. سح ‎Retr‏ ‎ScanStatstifo | blebs | SteSucture Events 5 ۳ 6 0‏ ‎Severity Vulnerability Saale Over‏ ‎i‏ سب مس مه و 35 لطس ويه و و مسا فا تست

صفحه 125:
جلوگیری از نصب نرم افزار نصب هرگونه نرم افزار غیر ضروری را روی سیستم های سازمان مسدود کنید. a

صفحه 126:
تفکر قبل از کلیک * قبل از کلیک روی هر لینک یا برنامه اجرایی. فکر کنید

صفحه 127:
استفاده از پروتکل های امن * _ هيجكاه از پروتکل های منسوخ در شبکه استفاده نکنید ٠ 55۹ ۱ * SNMP V1 &2 + HTTP © + FTP

صفحه 128:
استفاده از فیلتر آدرس مک قابلیت مک فیلترینگ(۴۱۱۳6۵۲۱۳9 ۳۵ را در شبکه فعال کنید

صفحه 129:
عدم دربافت ضمیمه‌های رابانامه‌ها از نامه‌های ناشناس * _ هیچ گاه فایل های ضمیمه شده به ایمیل های دریافت ناشناس را دریافت نکنید. 00000011001

صفحه 130:
دنبال کردن اخبار امنیت اخبار مهم دنیای امنیت را از مراجع معتبر دنبال کنید. رطس ‎Dre WokerMews.cow‏ > ‎OpberOuDews.c0w‏ ? دوهی <

صفحه 131:
کمک از مرکز ماهر در صورت وقوع رخداد خاص رایانه ای یا آلودگی با مرکز ماهر با شماره ۰ - ۰۲۱ تماس بگیرید. #۰ — مرکزم اهر -- هه م رکز مدیریت امداد و هماهنگی عملبات رخدادهای رابانه اى

صفحه 132:
نتیجه گیری با رعایت نکات ذکر شده تا ‎۹٩‏ درصد از حملات امنیتی جلوگیری خواهد شد. موه یه اعتماد مشتریان صرفه جویی در زمان بازدهی بیشتر در سازمان حفاظت از اطلاعات

صفحه 133:
سوالات و نظرات ارزشمند خود را مطرح بفرمایید

صفحه 134:

78,000 تومان