دانلود فایل امنيت شبكه هاي كامپيوتري 211 صفحه با فرمت WORD
مقدمه اي بر تشخيص نفوذ (Intrusion Detection)
مقدمه اي بر شبکه خصوصي مجازي (VPN)
رويدادهاي امنيتي و اقدامات لازم در برخورد با آنها (Incident Handling)
مقايسه تشخيص نفوذ و پيش گيري از نفوذ
هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش اول
هفت مشکل امنيتي مهم شبکه هاي بي سيم 802.11 :بخش دوم
اولين اتصال يک کامپيوتر به اينترنت(۱)
اولين اتصال يک کامپيوتر به اينترنت(۲)
کاربرد پراکسي در امنيت شبکه (۱)
کاربرد پراکسي در امنيت شبکه (۲)
کاربرد پراکسي در امنيت شبکه (۳)
امنيت در شبکه هاي بي سيم(بخش اول): مقدمه
امنيت در شبکه هاي بي سيم(بخش دوم): شبکههاي محلي بيسيم
امنيت در شبکه هاي بي سيم (بخش سوم): عناصر فعال و سطح پوشش WLAN
امنيت در شبکه هاي بي سيم (بخش چهارم): امنيت در شبکه هاي محلي بر اساس استاندارد 802.11
امنيت در شبکه هاي بي سيم (بخش پنجم): سرويسهاي امنيتي WEP - Authentication
امنيت در شبکه هاي بي سيم (بخش ششم): سرويس هاي امنيتي 802.11b – Privacy و Integrity
امنيت در شبکه هاي بي سيم (بخش هفتم) : ضعف هاي اوليه ي امنيتي WEP
امنيت در شبکه هاي بي سيم-بخش هشتم
روشهاي معمول حمله به کامپيوترها (۱)
روش هاي معمول حمله به کامپيوترها (۲)
عدم پذيرش سرويس يا DoS (بخش اول)
عدم پذيرش سرويس(۳):روش هاي مقابله
عدم پذيرش سرويس (۲) : انواع حملات
نرمافزارهاي جاسوسي و مقابله با آنها (۱)
نرمافزارهاي جاسوسي و مقابله با آنها (۲)
نرمافزارهاي جاسوسي و مقابله با آنها (۳)
نبرد فيلترها و توليدکنندگان اسپم (۱)
نبرد فيلترها و توليدکنندگان اسپم (۲)
قابليتهاي نرمافزارهاي ضدويروس
DomainKeys: اثبات هويت فرستنده ايميل و حفاظت از آن
محافظت در مقابل خطرات ايميل (۱)
محافظت در مقابل خطرات ايميل (۲)
حمله به برنامه هاي وبي (4): حملات پيشرفته تر
21_1571164223_32668_4862_1541.zip1.28 MB |