مقاله تهدیدهای وب با تكیه بر IIS

مقاله تهدیدهای وب با تكیه بر IIS مقاله تهدیدهای وب با تكیه بر IIS

دسته : کامپیوتر و IT

فرمت فایل : word

حجم فایل : 778 KB

تعداد صفحات : 13

بازدیدها : 209

برچسبها : دانلود مقاله

مبلغ : 2700 تومان

خرید این فایل

مقاله تهدیدهای وب با تكیه بر IIS

مقاله تهدیدهای وب با تكیه بر IIS

چکیده ای ازمتن:

. تهدیدهای امنیت اطلاعات
    هنگامی که شما تلاش می كنید IIS  را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec  شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از جهت دسترسی مشكل به آن و هم از جهت مخاطراتی است که همه روزه در دنیای کامپیوتر اتفاق می افتد. درک اینکه infosec چیست و از آن چگونه برای توسعه و گسترش امنیت سیستمهای اطلاعاتی که بر اساس IIS مایکروسافت  بنا نهاده شده اند، استفاده می شود، به شناسایی ماهیت تهدیدهایی که امنیت کامپیوتر را به مخاطره می اندازد کمک می کند.
یک تهدید امنیتی کامپیوتر، هر چیز یا هر کسی است که می تواند باعث شود کامپیوتر عملی را انجام دهد که شما نمی خواهید آن عمل انجام شود یا عملکرد معمول سیستم را قطع کند. در کامپیوتر های قابل برنامه ریزی، كار اصلیCPU ، اجرای دستورالعملهای کد ماشین است که کمک موثری به پردازش داده و ارتباطات خواهد کرد که هدف و نیت اساسی سیستمهای اطلاعاتی است. هرگونه انحراف از این هدف خواه بر اثر یک رویداد پیش بینی نشده همانند باگ های نرم افزاری یا خواه اقدام یک مهاجم خرابکار  باشد، نشان دهنده پتانسیل بالقوه آسیب پذیری  است. این آسیب پذیری شامل انحراف از اعمال عادی سیستم است که باعث می شود سیستم اطلاعاتی از انجام اهداف معین باز بماند و متوقف شود که اصطلاحاً به این وضعیت قطع خدمات(DoS)  گویند.

...

. تهدیدهای امنیتی داده در سرورهای وب

    شما باید امنیت داده ها را کاملاً درک کنید و گرنه خود به عنوان اولین تهدید و خطر محسوب می شوید. هر چیزی که شما می توانید در یک کامپیوتر سرور که در حال اجرای IIS است، انجام دهید، هر شخص دیگری هم در صورتی که بتواند با موفقیت خود را به جای شما جا بزند می تواند انجام دهد. هر میانبری که شما برای ساده سازی و راحتی كار خود فراهم می كنید، به عنوان مثال فراهم کردن امکان دسترسی از راه دور به کامپیوترهای سرور توسط مدیر از خانه، حذف کلمه های عبور برای سیستم هایی که می تواند فقط از درون شبکه خصوصی شما مورد دستیابی قرار گیرد و یا قرار دادن یک راه حل برقراری ارتباط واحد که امتیاز دسترسی به همه منابع کلمه های عبور محافظت شده را بواسطه یک مرحله احراز هویت فراهم کند و مواردی از این دست محافظت از احراز هویت شما را بسیار بحرانی می سازد. خطر انسانهای مهاجم یا حتی برنامه هایی که کلمه عبور شما را به سرقت می برند و از آن برای ورود با بهره گیری از امتیاز شما استفاده می کنند، محدود نیست.


خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید