مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

نکات محرمانگی

  • نه تنها در زمینه کامپیوتر ، بلکه در فعالیت های روزمره نیز ، محرمانگی مطرح می شود .
  • دسترسی به اطلاعات ( محرمانه، سری و …) بر مبنای سیاست نامه امنیتی طبقه بندی می شود .

(Security Policy)  یا سیاست نامه امنیتی یکی از خروجی های سیستم های مدیریت امنیت اطلاعات است .

  • اگر اطلاعات طبقه بندی شده توسط افراد غیرمجاز مورد دسترسی قرار گیرد یک disaster ( حادثه بد ) رخ می دهد . امنیت فیزیکی اولین بحث امنیت است که اگر به مخاطره بیفتد ، عملا بقیه موارد نیز تحت تاثیر قرار می گیرد . مثلا اگر یک نفر توانست وارد اتاق من شود، به لپ تاپ موجود در اتاق دسترسی پیدا کند، حال اگر روی لپ تاپ پسورد هم گذاشته باشیم ، می تواند لپ تاپ را با خود ببرد یا آن را می شکند ، هارد را تخریب می کند .
  • طبقه بندی دارایی ها یکی از اولین مراحلی است که باید انجام گیرد و غالبا هم انجام آن سختی هایی را به همراه دارد . برای مثال به عنوان یک متخصص وارد یک سازمان می شوید و به مسئول آن سازمان می گویید آیا داده حساس دارد یا خیر ؟ می گوید خیر . حال به او می گویند که امضا کنید که داده حساس ندارید و طبقه بندی داده هایتان “عادی” است . اما آن مسئول امضا نمی کند و مثلا می گوید چرا باید امضا کنم ، باید بررسی شود و … اما asset classification ( طبقه بندی دارایی ) باید انجام شود .
  • طبقه بندی اطلاعات در یک سازمان می تواند بر مبنای ماهیت فعالیت های آن انجام گیرد . یک زمان در یک کلاس یک نفر لیست حضور غیاب را بر میدارد . خوب این یک نوع ریسک است اما یک زمان، اسناد و مدارک سازمانهای مختلف برداشته می شود . پس ماهیت اسناد هم مهم است .
اسکرول به بالا