0
مسیر جاری :
آيا رمزهای عبور به تنهائی کافی می باشند ؟ امنیت

آيا رمزهای عبور به تنهائی کافی می باشند ؟

با رعايت موارد فوق و يا ساير توصيه های موجود در اين زمينه ، هيچگونه تضمينی وجود نخواهد داشت که مهاجمان قادر به تشخيص رمزهای عبور نگردند و همواره احتمال لو رفتن رمزهای عبور وجود خواهد داشت . بديهی است در...
ده قانون  تغيير ناپذير  در  رابطه  با  امنيت  اطلاعات امنیت

ده قانون تغيير ناپذير در رابطه با امنيت اطلاعات

امنيت اطلاعات و ايمن سازی زير ساخت فن آوری ‌اطلاعات ( فردی ، سازمانی ، ملی ) از جمله وظايف يكايك كاربران و استفاده كنندگان شبكه های كامپيوتری‌ است . به منظور ايمن سازی و ايمن نگهداشتن زيرساخت منابع اطلاعاتی...
دفاع از تلفن های موبايل در مقابل حملات امنیت

دفاع از تلفن های موبايل در مقابل حملات

به موازات استفاده از فناوری های پيشرفته در تلفن های موبايل و ساير دستگاه های الكترونيكی نظير PDA ، مهاجمان از روش های جديدتری برای به دام انداختن قربانيان خود استفاده می نمايند . مهاجمان با ارسال پيام...
ضرورت توجه به  امنيت  اطلاعات  (  بخش هفتم )  امنیت

ضرورت توجه به امنيت اطلاعات ( بخش هفتم )

استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
ضرورت توجه  به  امنيت  اطلاعات  (  بخش ششم ) امنیت

ضرورت توجه به امنيت اطلاعات ( بخش ششم )

استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
ضرورت توجه به امنيت  اطلاعات  (  بخش پنجم ) امنیت

ضرورت توجه به امنيت اطلاعات ( بخش پنجم )

استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
ضرورت  توجه  به  امنيت  اطلاعات  (  بخش چهارم  ) امنیت

ضرورت توجه به امنيت اطلاعات ( بخش چهارم )

استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
ضرورت توجه به امنيت اطلاعات ( بخش سوم ) امنیت

ضرورت توجه به امنيت اطلاعات ( بخش سوم )

هر سازمان می بايست يك فريمورك و يا چارچوب امنيتی فعال و پويا را برای خود ايجاد و به درستی از آن نگهداری نمايد . دفاع در عمق ، يك فريمورك امنيتی مناسب در اين رابط است . در اين مدل ، زيرساخت فن آوری اطلاعات...
ضرورت توجه به امنيت اطلاعات ( بخش دهم) امنیت

ضرورت توجه به امنيت اطلاعات ( بخش دهم)

استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم...
Phishing چيست ؟ امنیت

Phishing چيست ؟

Phishing از جمله واژه هائی است كه توسط مهاجمان در عرصه ادبيات اينترنت مطرح و به ترغيب توام با نيرنگ كاربران به افشای اطلاعات حساس و شخصی آنان ، اشاره دارد . مهاجمان به منظور نيل به اهداف مخرب خود در اولين...