لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..pptx) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 31 اسلاید
قسمتی از متن powerpoint (..pptx) :
توسعه امن نرمافزار بسمهتعالی 1 عناوین مرور تکـ صفحهای جلسه قبلـ مباحثــ تــسـت نــفـــوذ معرفـی تست نفــوذ مراحلـ تست استاندارد ابزارهایـــ تستـــ نــتیجهگــــیریـ 2 تست نفوذ هرگزپختن املت بدون شکستن تخممرغها ممکن نیست 3 تعریف تست نفوذ چیست؟ رویه ارزیابی امنیت برنامه از طریق شبیهسازی حملات از طرف حملهکنندگان بیرونی یا درونی ( با سطوح دسترسی متفاوت انتسابی یا اکتسابی آنان) * به تعریف توجه کنید! بیشتر منابع موجود در زمینه تست نفوذ، تنها به جنبههای امنیت شبکهای و تست برنامههای تحت وب توجه میکنند. *http://www.isaca.org/Pages/Glossary.aspx?tid=651&char=P 4 تفاوت تست نفوذ با تست کارکردی برنامه تست کارکردی معمولا به دنبال ویژگیهای عملکرد صحیح برنامه بر اساس کارکردهای تعیین شده است ولی، امنیت نرمافزار یک یا چند کارکرد یا ویژگی نیست حتی اگر در برنامه کارکردهای امنیتی مثل رمزنگاری و ... داشته باشیم تست کارکردی تست نفوذ 5
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 10 اسلاید
قسمتی از متن powerpoint (..ppt) :
رياست جمهوري مرکز مديريت راهبردي افتا کليات طرح جامع امن سازي زيرساختهاي حياتي در مقابل حملات الکترونيکي بسمه تعالي امروزه بیشتر امور کسب وکار مبتني بر فناوري اطلاعات و ارتباطات (فاوا) گرديده است. در وزارت نیرو نيز از ابزارها و سامانههاي مرتبط با فناوري ارتباطات و اطلاعات براي کنترل صنعتي استفاده ميشود که بدون بکارگيري آنها برخي از عمليات جاري صنعتي غيرممکن و يا غير اقتصادي خواهد شد. به مخاطره افتادن هريک از سامانههاي عملياتي و اطلاعاتي فوق و يا سامانههاي مشابه ميتواند از کار افتادن سرویسهای وزارت نیرو شده و تبعات اجتماعي، سياسي و امنيت ملي به وجود آورد. یک بدافزار کامپیوتری میتواند به راحتی باعث نابودی یک نیروگاه، پالایشگاه، کارخانه و ... شود. امروزه بدافزارها، جنگ افزارهای نوین هستند. مقدمه اسفند 1390 کلیات طرح جامع امنسازی زيرساختهاي حياتي مرکز مديريت راهبردي افتا مقدمه-ادامه طراحي و بکارگيري کرم استاکس نت نشان داد که دشمنان کشور به اين مهم آگاه بوده و براي برهم زدن نظم عمومي و امنيت ملي برنامهريزي ميکنند. از آنجا که بسیاری از زیرساختهای حیاتی کشور به وزارت نیرو وابسته ميباشند هوشياري در برابر حملات الکترونيکي اهميت مضاعفي مييابد. پروژه استاکسنت با هدف آسيب رساني به سيستمهاي کنترل صنعتي کشور طراحي گرديد و به دنبال آن پروژه DUQU و وایپر و... ادامه پيدا کرد. به راستي آيا استاکس نت، DUQU و... آخرين حملات الکترونيکي به زيرساختهاي حياتي ما خواهند بود؟؟؟؟ طبق بخشنامه رياست جمهوري به کليه دستگاهها مرکز مديريت راهبردي افتاي رياست جمهوري متولي برنامهريزي، سياستگذاري و هدايت راهبردي و کلان دستگاهها در امن سازي زيرساختهاي حياتي ميباشد. اسفند 1390 مرکز مديريت راهبردي افتا کلیات طرح جامع امنسازی زيرساختهاي حياتي اهداف طرح پيشگيري از وقوع حملات و امن سازي زيرساختهاي حياتي وزارت نیرو در مقابل انواع حملات سايبري. نظارت بر تداوم امنيت زير ساخت از طريق جمع آوري اطلاعات ، تحليل و مديريت مخاطرات و تشخيص و مقابله با حوادث. ايجاد قابليت تداوم کسب و کار و سرويس دهي وزارت نیرو در شرايط بحراني. ارائه راهکارهاي فني (متدولوژي ها). آموزش و آگاهي رساني امنيتي به کليه متوليان، ذينفعان و عوامل درگير در کنترل و هدايت زيرساخت وزارت نیرو . ايجاد مراکز جمع آوري، اشتراک و تحليل اطلاعات در سطح زيرساختهاي وزارت نیرو. هماهنگي با مراجع بالادستي از جمله مرکز مديريت راهبردي افتا در امن سازي زيرساخت اسفند 1390 مرکز مديريت راهبردي افتا کلیات طرح جامع امنسازی زيرساختهاي حياتي اقدامات 1- تحليل وضعيت افتا تحليل و ارزيابي کمي وضع موجود توسط فاوا و با نظارت حراست دستگاه: وضعيت طرح و برنامة افتا وضعيت تشكيلات افتا وضعيت مديريت افتا وضعيت بودجة افتا وضعيت پرسنلي افتا وضعيت فني افتا وضعيت وقايع افتا تحليل و ارزيابي کيفي مخاطرات وضع موجود توسط فاوا و با نظارت حراست دستگاه اسفند 1390 مرکز مديريت راهبردي افتا کلیات طرح جامع امنسازی زيرساختهاي حياتي
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..pptx) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 35 اسلاید
قسمتی از متن powerpoint (..pptx) :
چگونه ارتباط امن در اینترنت داشته باشیم
کدام ایمیل امن تر است؟ آیا می دانید یاهو " Yahoo " و هات میل " Hotmail " بر خلاف جی میل " Gmail " ، آدرس IP شما که نشان دهنده محل زندگی شماست را برای گیرنده می فرستند!
جی میل با رمز گزاری تمامی صفحات ایمیل، مانع از دسترسی به اطلاعات، در حین انتقال پیام از گیرنده به فرستنده می شود. بنابراین از بین سه ایمیل رایج، جی میل از بقیه امن تر است. برای اینکار، بعد از ورود به Gmail خود، به صفحه " Settings " رفته و از آنجا سربرگ General را انتخاب کنید . حالا در قسمت External Content ، گزینه Ask before displaying external conte nt را تیک زده و سپس روی گزینه " Save changes " کلیک کنید. باز شدن خودکار عکس ها در جی میل می تواند همراه با دانلود فایلهای مخرب باشد. اگر خواستید عکس ها را ببینید " Display images below " در بالای ایمیلتان را بزنید.
اگر از Gmail استفاده می کنید: " از باز شدن خودکار عکسها در Gmail جلوگیری کنید! “ کاربران Gmail بهتر است: " صفحات Gmail را با پروتکل امنیتی SSL رمز گذاری کنند" برای این کار بعد از ورود به Gmail خود، Settings را کلیک و سپس گزینه General را انتخاب کنید. حال در قسمت " Browser connection " ، " Always use https " را تیک زده و سپس در پایین صفحه روی گزینه " Save changes " کلیک کنید. با این کار برای همیشه همه صفحات Gmail شما رمز گزاری شده تا هیچ کس امکان دسترسی به محتوای ایمیل شما را نداشته باشد. آیا ایمیلی با سطح امنیت بسیار بالا می خواهید؟ بسیاری از مراکز حساس برای حفظ امنیت ارتباطاتشان از این ایمیل استفاده می کنند. از این سرویس، مجانی هم می توان استفاده کرد، اما ممکن است مدتی طول بکشد تا با درخواست شما موافقت شود. البته اگر دو کاربر برای شما دعوتنامه بفرستند، شما می توانید عضو این سرویس دهنده ایمیل شوید.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..pptx) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 31 اسلاید
قسمتی از متن powerpoint (..pptx) :
توسعه امن نرمافزار بسمهتعالی 1 عناوین مرور تکـ صفحهای جلسه قبلـ مباحثــ تــسـت نــفـــوذ معرفـی تست نفــوذ مراحلـ تست استاندارد ابزارهایـــ تستـــ نــتیجهگــــیریـ 2 تست نفوذ هرگزپختن املت بدون شکستن تخممرغها ممکن نیست 3 تعریف تست نفوذ چیست؟ رویه ارزیابی امنیت برنامه از طریق شبیهسازی حملات از طرف حملهکنندگان بیرونی یا درونی ( با سطوح دسترسی متفاوت انتسابی یا اکتسابی آنان) * به تعریف توجه کنید! بیشتر منابع موجود در زمینه تست نفوذ، تنها به جنبههای امنیت شبکهای و تست برنامههای تحت وب توجه میکنند. *http://www.isaca.org/Pages/Glossary.aspx?tid=651&char=P 4 تفاوت تست نفوذ با تست کارکردی برنامه تست کارکردی معمولا به دنبال ویژگیهای عملکرد صحیح برنامه بر اساس کارکردهای تعیین شده است ولی، امنیت نرمافزار یک یا چند کارکرد یا ویژگی نیست حتی اگر در برنامه کارکردهای امنیتی مثل رمزنگاری و ... داشته باشیم تست کارکردی تست نفوذ 5