کتاب آموزش کاربردی امنیت فناوری اطلاعات

کتاب آموزش کاربردی امنیت فناوری اطلاعات


کتاب آموزش کاربردی امنیت فناوری اطلاعات، سعی دارد با ارائه آموزش‌های گام‌به‌گام و حتی‌الامکان تصویری، به کاربران کمک کند تا سطح امنیت خود را در فعالیت‌های فضای مجازی افزایش داده و با رعایت برخی نکات امنیتی بتوانند تا حدی از اطلاعات شخصی خود محافظت نمایند.

در دنیای پیشرفته امروز که ‌گوشی‌های هوشمند، تبلت، لپ‌تاپ، کامپیوتر شخصی، اینترنت و شبکه‌های اجتماعی جزء اصلی در زندگی روزمره انسان‌ها شده، ممکن است در صورت بی‌احتیاطی، اطلاعات شخصی به دست افراد ناشناس بیفتد و از آن سوء استفاده شود. اکنون بسیاری از کارهای مهم و ضروری مانند خریدهای اینترنتی، انتقال وجه، قرارهای اداری، تبادل اطلاعات سازمانی، رد و بدل کردن اطلاعات و تصاویر خصوصی و غیره از طریق اینترنت انجام می‌شود. بنابراین سرقت اطلاعات می‌تواند زیان‌های بزرگ و غیرقابل جبرانی را برای کاربران در پی داشته باشد و به همین دلیل امنیت فضای مجازی مهم‌تر از فضای حقیقی است، چرا که فضای مجازی روز به‌ روز در حال‌ توسعه می‌باشد.

این روزها خبرهای بسیاری از گوشه و کنار جهان درباره هک‌ شدن حساب‌های شخصی و اینترنتی و حملات سایبری به سرورهای وزارتخانه‌های دولت‌های جهان به گوش می‌رسد و این امر امنیت اطلاعات محرمانه و خصوصی سازمان‌ها، دولت‌ها و اشخاص بسیاری را زیر سؤال برده است. با همه این تفاسیر، باید گفت که زندگی خصوصی ما به همراه اطلاعات شخصی، همه با مسله امنیت سایبری گره خورده و این امر سبب پیچیدگی و افزایش آسیب‌پذیری اطلاعات ما شده است.

دولت‌های بسیاری در سراسر جهان اکنون به‌ دنبال مقابله با معضل حملات سایبری و بدافزارها هستند تا بتوانند امنیت اطلاعات سازمان‌ها و شهروندان خود را افزایش دهند. این کار می‌تواند از فرهنگ‌سازی در سطح مدارس برای دانش‌آموزان شروع شده و به آموزش‌های کارمندان و همه مردم نیز سرایت کند. همانطور که برخی کشورها اقدام به تشکیل ارتش امنیت سایبری نموده‌اند، لازم است همه کشورها عزم خود را برای مقابله با معضل حملات سایبری جزم کنند و به همین منظور باید با به کارگیری تمامی متخصصان و کارشناسان زبده خود، یک دیوار محکم به دور فضای امنیتی خود بکشند تا بدین وسیله امنیت سایبری و حفاظت اطلاعات خود و شهروندان خود را بالا برده و آسیب‌ها و خسارات حاصله را به حداقل ممکن برسانند. بدین ترتیب می‌توان گفت آینده امنیت سایبری و اینترنت بسیار خطرناک‌تر از چیزی است که پیشتر تصور می‌شد.

در کتاب آموزش کاربردی امنیت فناوری اطلاعات (Practical training IT security) به مباحثی همچون امنیت فیزیکی، امنیت سیستم عامل، امنیت گوشی‌های هوشمند و امنیت اتصال به اینترنت پرداخته شده است. در هر مورد سعی شده است مطالب مورد نظر به صورت گام‌به‌گام و با ارائه مثال‌های عملی بیان گردد. بدیهی است گستره فضای مجازی از یک طرف و ورود فناوری‌های نرم‌افزاری و سخت‌افزاری از طرف دیگر باعث می‌گردد، هر کتابی فقط بخشی از مباحث این حوزه را پوشش دهد. اما آنچه بیشتر از همه مد نظر نویسنده بوده این است که از ورود به مباحث تئوری علمی اجتناب کرده و کتابی کاربردی برای کاربران تدوین نماید. همچنین این اثر، مختص افرادی است که به دنبال فهم امنیت اطلاعات و ایمن ماندن از آسیب‌های فضای مجازی در هستند و حاوی نکات کاربردی است که به زبان ساده برای عموم مردم بیان شده است.

در بخشی از کتاب آموزش کاربردی امنیت فناوری اطلاعات دربارۀ توصیه‌های عمومی استفاده از مودم می‌خوانید:

• مودم خود را در مکانی امن قرار دهید. بهتر است مودم در قسمت‌های مرکزی خانه قرار داده شود تا سیگنال‌های مودم کمتر از محیط خانه خارج شود.

• از به کارگیری مودم‌های بی‌نام و نشان عرضه شده توسط ISP خودداری کنید. شماری از ISP‌ها مودم‌هایی را به کاربران عرضه می‌کنند که نام و نشانی ندارند. این مودم‌ها از نظر امنیتی در مقایسه با مودم‌هایی که در بازار موجود بوده و به صورت مستقیم توسط عرضه کننده ارائه می‌شوند، ضعیف‌تر هستند. معمولا این مودم‌ها از میان افزار‌های قدیمی‌تری استفاده می‌کنند که دارای روزنه‌های متعددی هستند، از این‌ رو پیشنهاد می‌شود کاربران، خود یک گزینه مناسب و معتبر را انتخاب کرده و خریداری کنند.

• به صورت مرتب هزینه‌های اینترنتی خود را کنترل کنید و اگر با افزایش هزینه بدون استفاده از پهنای باند و یا با زودتر تمام شدن ظرفیت باندی که خریداری کرده‌اید، مواجه شدید سریعا موضوع را به پلیس فتا اطلاع دهید.

• با وارد کردن آدرس IP مودم در نوار آدرس مرورگر اینترنت و ورود به صفحه تنظیمات مودم و کلیک روی گزینه کلاینت می‌توانید ببینید چند سیستم به مودم شما متصل است و با کلیک کردن روی دکمه بلوک آن سیستم‌ها را از استفاده اینترنت از مودم خود محروم کنید.

• به هیچ عنوان نباید نام کاربری و رمز عبور اکانت اینترنت خود را در اختیار دیگران بگذارید چرا که در صورت وقوع جرم از اکانت اینترنت ثبت شده به نام شما، این شما هستید که در گام اول باید در محاکم قضایی پاسخگو باشید.

• با توجه به این‌ که اتصال به برخی از اینترنت‌های باز و رایگان عموما بدون رمز عبور صورت می‌گیرد، شما به راحتی در معرض دید سایرین قرار دارید. لذا لازم و ضروری است کارهای مهم و حساس خود مثل بانکداری الکترونیک، چک کردن ایمیل و غیره را از طریق اینترنت‌های باز انجام ندهید.

فهرست مطالب
پیشگفتار
فصل 1: مقدمه‌ای بر فناوری اطلاعات
1-2- برخی از تهدیدات در فضای مجازی
1-3- حریم خصوصی در فضای مجازی
1-4- کلام آخر
فصل 2: حفاظت فیزیکی از تجهیزات شخصی
2-1- مقدمه
2-2- امنیت فیزیکی و اهمیت حفاظت از دستگاه‌های شخصی
2-3- معرفی انواع تجهیزات و فناوری‌های در دسترس عموم
2-4- نمونه‌هایی واقعی از تهدیدات رخ داده در حوزه فیزیکی
2-4-1- امنیت ابزارهای موبایل
2-4-2- بزرگترین تهدید امنیتی سال 2016: موبایل شما
2-4-3- به تاراج رفتن دارایی با در اختیار گذاشتن کارت‌های بانکی
2-5- راهکارهای لازم برای حفاظت فیزیکی در حوزه شخصی
2-5-1- هشدارهای امنیتی برای رایانه و لوازم جانبی آن
2-5-2- هشدار‌های امنیتی برای کارت‌های اعتباری
2-5-3- هشدار‌های امنیتی برای تلفن‌های همراه
2-5-4- حفاظت از دستگاه‌های شخصی در محل کار
2-5-5- حفاظت از دستگاه‌های شخصی در منزل
2-6- چک لیست امنیت فیزیکی
2-6-1- رایانه، تبلت و لوازم جانبی
2-6-2- کارت‌های اعتباری
2-6-3- تلفن‌های همراه
فصل 3: امنیت سیستم‌عامل
3-1- مقدمه
3-2-بررسی اهمیت امنیت در سیستم‌عامل‌ها
3-2-1- سیستم‌عامل‌های به روز نشده، تهدیدی جدی برای رایانه‌ها
3-2-2- اندروید، آسیب‌پذیرترین سیستم‌عامل سال 2017
3-3- امن‌سازی بایوس
3-3-1- تنظیم ترتیب بوت‌شدن
3-3-2- تنظیم گذرواژه بایوس
3-3-3- تنظیم بوت امن
3-4- تنظیمات امنیتی سیستم‌عامل ویندوز
3-4-1- امن‌سازی حساب‌های کاربری پیش‌فرض سیستم‌عامل
3-4-2- انتخاب گذرواژه قوی برای حساب‌های کاربری
3-4-3- فعال ‌کردن گذر واژه‌ برای محافظ صفحه نمایش
3-4-4- تنظیم مجوزهای دسترسی روی پارتیشن‌های مختلف
3-4-5- نصب آخرین به‌روز رسانی‌های سیستم‌عامل
3-4-6- جلوگیری از اجرای خودکار درایو‌های قابل حمل و CD/DVD
3-4-7- غیرفعال کردن ورود خودکار به ویندوز
3-4-8- غیرفعال ‌کردن اشتراک‌گذاری پیش‌فرض درایوها
3-4-9- به اشتراک‌گذاری درست پوشه‌ها
3-4-10- ذخیره گذرواژه‌ها به صورت امن در سیستم‌عامل
3-4-11- اعمال تنظیمات ثبت رویدادها
3-4-12- فعال ‌کردن فایروال ویندوز و بررسی سرویس‌های مجاز
3-4-13- غیرفعال کردن Remote Desktop
3-4-14- پاک‌سازی PageFile در حین خاموش کردن ویندوز
3-4-15- نصب درایورها و ابزارهای کمکی از منبع مطمئن
3-4-16- غیرفعال‌سازی دوربین و Webcam
3-4-17- نصب آنتی‌ویروس و به‌روزرسانی آن
3-5- تنظیمات امنیتی سیستم‌عامل اندروید
3-5-1- تنظیم رمز عبور برای صفحه
3-5-2- تنظیمات امنیتی صفحه
3-5-2-1- غیرفعال کردن نشان دادن محتوای پیام‌ها
3-5-2-2- غیرفعال کردن نمایش اعلان‌ برنامه‌
3-5-3- کاهش گزارش‌گیری از فعالیت‌ها
3-5-4- تنظیم قابلیت موقعیت‌یابی دستگاه
3-5-5- پاکسازی و عدم ذخیره رمزعبور در مرورگر
3-5-6-غیرفعال کردن قابلیت نصب نرم‌افزارهای ناشناخته
3-5-7- بررسی مجوزهای اجرای برنامه‌های مختلف
3-5-8- رمزگذاری حافظه
3-5-9- به‌روزرسانی سیستم‌عامل
3-5-10- تعیین رمز عبور در اشتراک‌گذاری اینترنت
3-5-11- نصب آنتی‌ویروس
3-6- تنظیمات امنیتی سیستم‌عامل آی او اس
3-6-1- تنظیم قفل امنیتی برای صفحه
3-6-2- تنظیمات امنیتی قفل صفحه
3-6-2-1- غیرفعال کردن پاسخ به پیام‌ها
3-6-2-2- غیرفعال کردن نشان دادن محتوای پیام‌ها
3-6-2-3- غیرفعال کردن نمایش اعلان‌ برنامه‌
3-6-2-4- تنظیم دسترسی‌های مجاز در زمان قفل بودن صفحه
3-6-3- کاهش گزارش‌گیری از فعالیت‌ها
3-6-4- تنظیم قابلیت موقعیت‌یابی دستگاه
3-6-5- پاکسازی و عدم ذخیره رمزعبور در مرورگر
3-6-6- بررسی مجوزهای اجرای برنامه‌های مختلف
3-6-7- رمزگذاری حافظه
3-6-8- به‌روزرسانی سیستم‌عامل
3-6-9- تعیین رمز عبور در اشتراک‌گذاری اینترنت
3-6-10- نصب آنتی‌ویروس
3-7- چک لیست امنیت سیستم‌عامل
3-7-1- بایوس
3-7-2- سیستم‌عامل ویندوز
3-7-3- سیستم‌عامل اندروید
3-7-4- سیستم‌عامل IOS
فصل 4: امنیت گوشی‌های هوشمند
4-1- مقدمه
4-2- شنود گو‌شی‌های بی‌سیم
4-3- توصیه‌های امنیتی استفاده از تلفن‌های ثابت
4-4- هشدار به دارندگان سیستم تلفنی [4] voip
4-5- تهدیدات گوشی‌های همراه هوشمند
4-5-1- تهدیدهای پیامکی
4-5-2- شنود گوشی‌های موبایل
4-5-2-1- روش‌های شنود گوشی‌های موبایل
4-5-2-2- راه‌های پیشگیری از شنود توسط تلفن همراه
4-5-3- گم‌شدن یا به سرقت رفتن
4-5-4- تصویربرداری و صدابرداری از محیط
4-5-5- تهدیدات وای‌فای و بلوتوث
4-5-6- تهدیدهایی بر اساس مکان
4-5-7- هشدار به استفاده کنندگان سیم‌کارت‌های اعتباری
4-6- توصیه‌های امنیتی استفاده از گوشی‌های همراه هوشمند
4-7- دسترسی به اطلاعات بانک‌داری آنلاین کاربران
4-8- توصیه‌های امنیتی استفاده از همراه بانک
4-9- چک لیست
4-9-1- گوشی‌های تلفن ثابت
4-9-2- گوشی‌های همراه
4-9-3- همراه بانک
فصل 5: اتصال امن به اینترنت
5-1- مقدمه
5-2- روش‌های اتصال به اینترنت
5-2-1- انواع لینک‌های ارتباطی
5-2-2- انواع سرویس‌های اینترنت
5-2-2-1- اینترنت Dial Up
5-2-2-2- اینترنت ADSL
5-2-2-3- اینترنت WiMAX
5-2-2-4- اینترنت همراه
5-3- امنیت مودم، تلفن و لینک
5-3-1- آشنایی با اصطلاحات
5-3-2- توصیه‌های امنیتی مودم
5-3-3- توصیه‌های امنیتی برای خط تلفن
5-3-4- توصیه‌های عمومی
5-4- امنیت اینترنت تلفن همراه
5-4-1- اتصال به اینترنت با استفاده از سیم‌کارت
5-4-2- خطرات استفاده دائم از اینترنت سیم‌کارت
5-4-2-1- خطرات امنیتی
5-4-2-2- خطر امواج
5-4-2-3- مصرف انرژی
5-5- چک لیست
5-5-1- چک لیست امنیتی مودم
5-5-2- چک لیست امنیتی خط تلفن
5-5-3- چک لیست امنیتی اینترنت همراه
فهرست منابع و مراجع

مطالب مرتبط

تگ‌ها

مطالب پربیننده

پربیننده
آخرین مطالب

عضویت در خبرنامه