بخشی از متن: مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم Unix است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله Password (کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. ...
بررسی امنیت پیشفرض سیستم عامل ویندوز و لینوکس - پرتال ...
https://support.iranhost.com/kb/a1256/article.aspxCached
Similar26 ا کتبر 2015 ... ۱- رعایت اصول محرمانگی ۲- صحت و یکپارچگی اطلاعات ۳- قابلیت دسترسی صحیح.
ازین رو شرکتهای سازنده سیستمعاملها سطح مطلوب امنیت مورد نظر کاربران را با
سناریوهای خاص خود و یا مشترک به کاربران عرضه نمودهاند که در این مقاله به بررسی دو
مورد خاص و متفاوت خواهیم پرداخت. امنیت پیشفرض سیستمعامل ویندوز ...
کتاب امنیت در سیستمعاملهای یونیکس و لینوکس - مجید داوری دولت آبادی
www.pendarepars.com/.../امنیت-در-سیستم-عاملهای-یونیکس-و-لینوکسCached
Similarهمچنین راهکارهای مقابله با این نوع آسیبپذیریها که موجب بُروز حملات مختلف برعلیه
این نوع سیستمهایعامل میشوند، در قالب فصلهای این کتاب بررسی و ارائه میگردد.
راهبر سیستمهای یونیکسی و لینوکسی میتواند با کمک این کتاب، اقدام به امنسازی
سرورها و سامانههای امنیتی مبتنی بر این نوع سیستمها نماید تا در مقابل انواع حملات
متداول و ...
بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس
www.srco.ir/Articles/DocView.asp?ID=177Cached
Similarپرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی
اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن
مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در
چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف
تصمیم ...
آشنایی کامل با سیستم عامل لینوکس - هیتوس
https://hitos.ir/245/linux-reviewCached
Similar15 ژوئن 2017 ... امنیت در لینوکس. securtiy in linux, امنیت در لینوکس. بر خلاف ویندوز و دیگر
سیستم عامل ها، لینوکس قوانین مستحکم و سخت گیرانهای برای دسترسی به فایلها
دارد. لینوکس به ... دنیای فناوری اطلاعات امروز بر پایه شبکه و ارتباط کاربران بنا
نهاده شده، چیزی که لینوکس از همان ابتدا برای آن آماده بوده است. وجود سطوح ...
بررسی کامل و مقایسه بین سیستم عامل های ویندوز و لینوکس : لینوکس ...
https://codebox.ir/forum/viewtopic.php?f=45&t=195Cached
Similarدر این مقاله در سایت سرزمین دانلود به طور خلاصه این دو سیستم عامل را با هم مقایسه
خواهیم کرد و تفاوت های این دو سیستم عامل را به شما آموزش خواهیم داد. ... تفاوت آنها در
نرم افزارهای اضافی ارائه شده، واسطه گرافیکی کاربر، فرایند نصب، قیمت، اسناد
سازی و پشتیبانی های فنی است. ویندوز و ... دستیابی به سیستم عامل:
نیازهای امنیتی یک بانک و بررسی امنیت در بانک به صورت ابری ...
www.ertebateamn.com/منابع/نیازهای-امنیتی-بانک-بررسی-امنیت/Cached
Similarنیازهای امنیتی بانکها در حالت کلی. امنیت اطلاعات. وقتی صحبت از امنیت اطلاعات می
شود، انتظار داریم مثلث امنیت اطلاعات(محرمانگی،در دسترس پذیری و صحت و جامعیت
) را پوشش بدهد. از منظر اجرا سه عامل اصلی در تمامی پروژه های IT درگیر هستند: نیروی
انسانی، فرایندها و فناوری. توضیح مختصری در مورد این سه عامل و تاثیر آنها بر ISMS
...
سه آسیب پذیری در هسته سیستم عامل لینوکس - سایبربان
https://www.cyberbannews.com/سه-آسیب-پذیری-در-هسته-سیستم-عامل-لینوکسCached9 ژوئن 2014 ... هسته سیستم عامل لینوکس در برابر Privilege Escalation(توسعه سطح دسترسی) و
انکار سرویس آسیب پذیر می باشند . آسیب پذیری "توسعه سطح دسترسی" در هسته
سیستم عامل لینوکس. این آسیب پذیری در بسیاری از نسخه های مختلف این سیستم
عامل مشاهده می شود و به هکر اجازه دسترسی به سیستم کاربران را می دهد، ...
مقاله :: سیستم های کنترل دسترسی در امنیت اطلاعات
https://security.tosinso.com/.../سیستم-های-کنترل-دسترسی-در-امنیت-اطلاعاتCached
Similarکنترل دسترسی به سیستم های اطلاعاتی و شبکه های ارتباطی برای حفظ محرمانگی و
صحت داده ها و دسترس پزیری مورد نیاز است و بنابراین باعث میشود که افراد غیر مجاز
.... کنترل با استفاده از امکانات موجود در سیستم عامل ها , نرم افزارها و برنامه های
کاربردی, یا استفاده از مکمل های سخت افزاری / نرم افزاریfirewall , استفاده از برخی
روشهای ...
[PDF] ﻓﺼﻞ ﻫﻔﺘﻢ اﻣﻨﻴﺖ در ﺷﺒ ﻪ
chap.sch.ir/sites/default/files/books/91-92/.../125-148-C451-4.pdfCachedﻳﮏ دﺳﺘﮕﺎه ﺳﺨﺖ اﻓﺰاری و ﻳﺎ ﻳﮏ ﺑﺮﻧﺎﻣﻪ ﻧﺮم اﻓﺰاری و ﻳﺎ ﺗﺮﮐﻴﺒﯽ از ﻫﺮ دو ﺑﺎﺷﺪ ﮐﻪ اﻃﻼﻋﺎت ورودی از ... ﺑﺨﺶ
ﻫﺎی ﻣﺮﺑﻮط ﺑﻪ آدرس ﻣﺒﺪأ و ﻣﻘﺼﺪ و ﺷﻤﺎره ﭘﻮرت ﻣﺒﺪأ و ﻣﻘﺼﺪ ﺷﺒﮑﻪ ﻫﺎی ورودی را ﻣﻮرد ﺑﺮرﺳﯽ .... اﻣﻨﻴﺖ
ﺑﺮاى ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ را. ﻣﻰ ﺗﻮان در ﺣﻮزه ﻫﺎى ﻣﺨﺘﻠﻔﻰ ﺑﺮرﺳﻰ ﮐﺮد ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل: ( Disk & اﻟﻒ) اﻣﻨﻴﺖ در ﺣﻮزهٔ
دﺳﺘﺮﺳﻰ ﺑـﻪ دﻳﺴﮏ و ﻓﺎﻳﻞ ﺳﻴﺴﺘﻢ (File System Security. ب) اﻣﻨﻴﺖ در ﺣﻮزهٔ ﻋﻤﻠﻴﺎﺗﻰ ﮐﻪ ﮐﺎرﺑﺮد ﻋﺎم ...
۱۰ سیستم عامل برتر از نظر هکرها - زومیت
https://www.zoomit.ir/2016/7/19/.../top-operating-system-for-hackers/Cached21 جولای 2016 ... Kali Linux. در میان ۱۰ سیستمعامل برتر برای هکرها، kali Linux، در جایگاه اول قرار دارد
. این سیستمعامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس
۲۰۱۳، kali 1.0.0 منتشر ... را مشاهده کنید. جهت کسب اطلاعات بیشتر به وب سایت
رسمی این سیستم عامل به نشانی http://cyborg.ztrela.com/ مراجعه کنید.