طرح کلی امنیت رایانه: تفاوت میان نسخهها
Persia صفحهٔ طرح کلی امنیت رایانه را به نمای کلی امنیت رایانه منتقل کرد برچسب: تغییر مسیر جدید |
ایجاد شده بهواسطهٔ ترجمهٔ صفحهٔ «Outline of computer security» |
||
خط ۱: | خط ۱: | ||
== اصل امنیت کامپیوتر == |
|||
#تغییر_مسیر [[نمای کلی امنیت رایانه]] |
|||
امنیت رایانه را می توان به طور کلی به صورت موارد زیر توصیف کرد: |
|||
{{R from move}} |
|||
* شاخه ای از [[امنیت]] |
|||
* امنیت شبکه |
|||
* امنیت برنامه |
|||
== حوزه های امنیت کامپیوتر == |
|||
* [[کنترل دسترسی]] – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر. عمل دسترسی ممکن است به معنای مصرف، ورود یا استفاده باشد. اجازه دسترسی به یک منبع را مجوز میگویند. |
|||
:* [[کنترل دسترسی در رایانه|کنترل دسترسی به رایانه]] – شامل مجوز، احراز هویت، تأیید دسترسی و ممیزی است. |
|||
::: [[اصالتسنجی|احراز هویت]] |
|||
::::* احراز هویت مبتنی بر دانش |
|||
:::::* احراز هویت یکپارچه ویندوز |
|||
::::* [[گذرواژه]] |
|||
:::::* پارامتر طول رمز عبور |
|||
:::::* احراز هویت امن با رمز عبور |
|||
:::* [[پوسته ایمن|پوسته امن]] |
|||
:::* [[کربروس (پروتکل)|کربروس]] - پروتکل احراز هویت رایانهای |
|||
:::* SPNEGO |
|||
:::* NTLMSSP |
|||
:::* AEGIS SecureConnect |
|||
:::* TACACS |
|||
* [[امنیت رایانه|امنیت سایبری و اقدام متقابل]] |
|||
* اثر انگشت دستگاه |
|||
** [[امنیت فیزیکی]] |
|||
* [[امنیت دادهها|امنیت داده ها]] – محافظت از داده ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز. <ref name="Summers, G. 2004 p4-5">Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.</ref> |
|||
* [[حریم خصوصی اطلاعاتی|حریم خصوصی اطلاعات]] |
|||
** [[حریم خصوصی برای اینترنت|حریم خصوصی اینترنت]] |
|||
* [[موبایل سکوریتی|امنیت موبایل]] |
|||
* [[امنیت شبکه]] |
|||
** جعبه ابزار امنیت شبکه |
|||
** [[امنیت اینترنت]] |
|||
* [[وب جهانگستر|امنیت وب جهانی]] |
|||
== تهدیدات امنیتی کامپیوتر == |
|||
[[مهندسی اجتماعی (امنیت)|مهندسی اجتماعی]] یک روش متداول حمله است و میتواند به شکل [[فیشینگ]] یا [[فیشینگ|فیشینگ نیزهای]] در دنیای شرکتها یا دولتی و همچنین وبسایتهای تقلبی باشد. |
|||
* به اشتراک گذاری رمز عبور و شیوه های رمز عبور ناامن |
|||
* [[وصله (رایانش)|مدیریت پچ]] ضعیف |
|||
* [[جرایم سایبری|جرایم رایانه ای]] – |
|||
** مجرمان رایانه ای – |
|||
*** [[هکر امنیتی|هکرها]] |
|||
**** [[کشف گذرواژه|شکستن رمز عبور]] – |
|||
**** [[کرک کردن نرمافزار|کرک نرم افزار]] – |
|||
**** فیلمنامه بچه ها – |
|||
*** لیست مجرمان رایانه ای – |
|||
** سرقت هویت – |
|||
* خرابی کامپیوتر – |
|||
** خرابی و آسیب پذیری [[سیستمعامل|سیستم عامل]] |
|||
** خرابی هارد دیسک |
|||
* [[نظارت بر رایانه و شبکه|نظارت بر کامپیوتر و شبکه]] – |
|||
** [[حمله مرد میانی]] |
|||
** از دست دادن ناشناس بودن |
|||
*** [[کوکی اچتیتیپی|کوکی HTTP]] |
|||
**** شی مشترک محلی |
|||
**** باگ وب |
|||
*** [[جاسوسافزار|نرم افزارهای جاسوسی]] |
|||
**** [[آگهیافزار|ابزارهای تبلیغاتی مزاحم]] |
|||
** [[جاسوسی سایبری]] |
|||
*** [[شنود|شنود رایانه و شبکه]] |
|||
**** [[شنود قانونی|رهگیری قانونی]] |
|||
**** رانندگی جنگ |
|||
**** [[بویشگر|تحلیلگر بسته]] |
|||
* [[جنگ مجازی|جنگ سایبری]] – |
|||
* [[اکسپلویت]] |
|||
** [[اسب تروآ (رایانش)|تروجان]] |
|||
** [[ویروس رایانهای|ویروس کامپیوتری]] |
|||
** [[کرم رایانهای|کرم کامپیوتری]] |
|||
** [[حمله محرومسازی از سرویس|حمله انکار سرویس]] |
|||
*** [[حمله محرومسازی از سرویس|حمله انکار سرویس توزیع شده]] (DDoS) – حمله DoS توسط دو یا چند نفر ارسال می شود. |
|||
* [[هکر امنیتی|ابزار هک]] |
|||
* [[بدافزار|بد افزار]] |
|||
** [[ویروس رایانهای|ویروس کامپیوتری]] |
|||
** [[کرم رایانهای|کرم کامپیوتری]] |
|||
** [[کیلاگر]] – برنامهای است که با زدن [[کیلاگر|کلید ثبتنام]] میکند، که عمل ضبط (یا ثبت) کلیدهای زدهشده روی صفحهکلید است، معمولاً به صورت مخفیانه به طوری که شخصی که از صفحهکلید استفاده میکند از نظارت بر اعمال خود بیاطلاع است. <ref>{{Cite web|url=http://oxforddictionaries.com/definition/english/keylogger|publisher=Oxford dictionaries|title=Keylogger|archiveurl=https://web.archive.org/web/20130911175015/http://oxforddictionaries.com/definition/english/keylogger|archivedate=2013-09-11}}</ref> |
|||
** [[روتکیت]] – نوع نرم افزار مخفی ، معمولاً مخرب، طراحی شده برای پنهان کردن وجود فرآیندها یا برنامه های خاص از روش های عادی تشخیص و فعال کردن دسترسی ممتاز مداوم به رایانه. <ref name="McAfee1">{{Cite web|url=http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_akapoor_rootkits1_en.pdf|title=Rootkits, Part 1 of 3: The Growing Threat|publisher=[[McAfee]]|date=2006-04-17|archiveurl=https://web.archive.org/web/20060823090948/http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_akapoor_rootkits1_en.pdf|archivedate=2006-08-23}}</ref> |
|||
** [[جاسوسافزار|نرم افزارهای جاسوسی]] |
|||
** [[اسب تروآ (رایانش)|تروجان]] |
|||
* [[داده ازدسترفته|از دست دادن داده]] – |
|||
** [[حذف پرونده|حذف فایل]] – |
|||
** [[نرمافزار پیشگیری از دست دادن دادهها|نرم افزار پیشگیری از از دست دادن اطلاعات]] |
|||
* [[رخدادهای طبیعی|بلایای طبیعی]] |
|||
* Payload - کد مخربی است که به یک رایانه آسیب پذیر تحویل داده می شود، که اغلب به عنوان چیز دیگری پنهان می شود |
|||
* از دست دادن فیزیکی |
|||
** دزدی فیزیکی |
|||
*** دزدی لپ تاپ |
|||
* [[آسیبپذیری (رایانه)|آسیب پذیری ها]] |
|||
** آسیبپذیری قابل بهرهبرداری – آسیبپذیری که یک [[اکسپلویت]] برای آن وجود دارد |
|||
** پورت باز |
|||
** اشکال امنیتی |
|||
* [[حمله روز صفر]] |
|||
* [[هکر|هکرها]] |
|||
== تدابیر دفاعی و امنیتی کامپیوتری == |
|||
* [[کنترل دسترسی|سیستم های کنترل دسترسی]] |
|||
* [[اصالتسنجی|احراز هویت]] |
|||
** [[احراز هویت چندعاملی|احراز هویت چند عاملی]] |
|||
* [[کسب اجازه|مجوز]] |
|||
* فایروال و امنیت اینترنت |
|||
* [[دیوار آتش|دیواره آتش]] |
|||
** سوراخ سوراخ فایروال |
|||
*** سوراخ کردن NAT |
|||
**** [[مشت زدن سوراخ تی سی پی]] |
|||
**** [[مشت به حفره یودیپی]] |
|||
**** پانچ سوراخ ICMP |
|||
** فایروال نسل بعدی |
|||
** فایروال مجازی |
|||
** [[فایروال حالتمند|فایروال دولتی]] |
|||
** کنترل دسترسی مبتنی بر زمینه |
|||
** دو خانه |
|||
** [[آیپیفیلتر]] |
|||
** [[زونآلارم]] |
|||
** قابلیت های فایروال [[لینوکس]] |
|||
*** [[دبیان]] |
|||
**** [[ویاتا]] |
|||
***** VyOS |
|||
*** پروژه روتر BSD |
|||
*** [[فریبیاسدی]] |
|||
**** [[مونوال]] |
|||
**** [[آیپیفایروال|آی پی فایروال]] |
|||
**** OPNsense |
|||
**** [[پیافسنس]] |
|||
* [[سامانه تشخیص نفوذ|سیستم تشخیص نفوذ]] |
|||
* [[سامانه تشخیص نفوذ|سیستم پیشگیری از نفوذ]] |
|||
* دروازه امن موبایل |
|||
=== کنترل دسترسی === |
|||
[[کنترل دسترسی]] – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر |
|||
* [[کنترل دسترسی در رایانه|کنترل دسترسی به رایانه]] |
|||
** [[کسب اجازه|مجوز]] |
|||
** [[اصالتسنجی|احراز هویت]] |
|||
*** [[کاربر (رایانه)|حساب کاربری]] |
|||
*** [[گذرواژه|رمز عبور]] |
|||
** تایید دسترسی (کنترل دسترسی به کامپیوتر) – |
|||
** حسابرسی – |
|||
* [[امنیت فیزیکی]] |
|||
* . نمونه هایی از اجزای سیستم امنیت فیزیکی عبارتند از: |
|||
** [[قفل]] ها |
|||
*** قفل کامپیوتر – |
|||
** [[دزدگیر|آلارم های امنیتی]] – |
|||
** موانع امنیتی |
|||
** [[نگهبانی|نگهبانان]] – |
|||
** نرم افزار بازیابی سرقت |
|||
=== امنیت برنامه === |
|||
[[امنیت برنامه]] |
|||
* [[نرمافزار ضدویروس|نرم افزار آنتی ویروس]] |
|||
* [[کدنویسی امن|کد نویسی ایمن]] |
|||
* امنیت بر اساس طراحی |
|||
* سیستم عامل های امن |
|||
=== امنیت داده ها === |
|||
[[امنیت دادهها|امنیت داده ها]] – محافظت از داده ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز. <ref name="Summers, G. 2004 p4-5">Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.</ref> |
|||
=== حریم خصوصی اطلاعات === |
|||
* [[حریم خصوصی اطلاعاتی|حریم خصوصی اطلاعات]] |
|||
** [[حریم خصوصی برای اینترنت|حریم خصوصی اینترنت]] |
|||
=== امنیت موبایل === |
|||
* [[موبایل سکوریتی|امنیت موبایل]] – امنیت مربوط به تلفن های هوشمند، به ویژه با توجه به اطلاعات شخصی و تجاری ذخیره شده در آنها. |
|||
=== امنیت شبکه === |
|||
* [[امنیت شبکه]] – مقررات و خط مشی هایی که توسط مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، تغییر یا رد کردن شبکه کامپیوتری و منابع قابل دسترسی شبکه اتخاذ می شود. امنیت شبکه شامل مجوز دسترسی به داده ها در یک شبکه است که توسط مدیر شبکه کنترل می شود. |
|||
** [[امنیت اینترنت]] |
|||
*** [[شبکه خصوصی مجازی]] (VPN) – یک شبکه خصوصی را در سراسر یک شبکه عمومی مانند اینترنت گسترش می دهد. <ref>{{Cite web|last=Microsoft Technet|title=Virtual Private Networking: An Overview|url=https://technet.microsoft.com/en-us/library/bb742566.aspx|archiveurl=https://web.archive.org/web/20170925145332/https://technet.microsoft.com/en-us/library/bb742566.aspx|archivedate=2017-09-25}}</ref> یک VPN با ایجاد یک اتصال مجازی نقطه به نقطه از طریق استفاده از اتصالات اختصاصی، پروتکل های تونل مجازی یا رمزگذاری ترافیک ایجاد می شود. |
|||
**** [[آیپیسک|IPsec]] |
|||
**** [[اوپن ویپیان|OpenVPN]] |
|||
=== امنیت وب جهانی === |
|||
* [[وب جهانگستر|امنیت وب جهانی]] |
|||
== تاریخچه امنیت کامپیوتر == |
|||
* گاهشمار تاریخچه هکرهای امنیت رایانه |
|||
== صنعت امنیت کامپیوتر == |
|||
=== نرم افزار امنیت کامپیوتر === |
|||
* [[نرمافزار ضدویروس|نرم افزار آنتی ویروس]] |
|||
** [[مقایسه نرمافزارهای ضدبدافزار|لیست نرم افزارهای آنتی ویروس]] (و مقایسه) |
|||
* [[نرمافزار رمزگذاری|نرم افزار رمزگذاری]] |
|||
** فهرست سیستم های فایل رمزنگاری |
|||
** [[پیجیپی (نرمافزار)|حریم خصوصی بسیار خوب]] |
|||
* [[دیوار آتش|دیواره آتش]] |
|||
** لیست فایروال ها (و مقایسه) |
|||
** لیست توزیع های روتر و فایروال |
|||
=== آزمایشگاه های تست === |
|||
* [[ایوی-تست]] – |
|||
سازمان مستقلی که نرم افزار [[نرمافزار ضدویروس|آنتی ویروس]] و [[نرمافزار امنیت رایانه|مجموعه امنیتی]] برای سیستم عامل های مایکروسافت ویندوز و اندروید، <ref name="Rosenblatt 2012-03">{{Cite news|url=http://download.cnet.com/8301-2007_4-57398501-12/android-antivirus-apps-improve-their-grades-just-not-very-much/|title=Android antivirus apps improve their grades|last=Rosenblatt|first=Seth|work=[[CNET|cnet]]|publisher=[[CBS Interactive]]|date=2013-03-15|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130413230636/http://download.cnet.com/8301-2007_4-57398501-12/android-antivirus-apps-improve-their-grades-just-not-very-much/|archivedate=2013-04-13}}</ref> بر اساس معیارهای مختلف ارزیابی و رتبه بندی می کند. یک ماه در میان، محققان نتایج آزمایش خود را منتشر می کنند، <ref name="phys.org 2013-01">{{Cite news|url=http://phys.org/news/2013-01-microsoft-essentials-av-test-certified-status.html|title=Microsoft Security Essentials misses AV-Test Certified status|last=Owano|first=Nancy|work=[[PhysOrg]]|publisher=Omicron Technology Ltd|location=Douglas, Isle of Man|date=2013-01-18|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130310012934/http://phys.org/news/2013-01-microsoft-essentials-av-test-certified-status.html|archivedate=2013-03-10}}</ref> <ref name="Rosenblatt 2013-04">{{Cite news|url=http://reviews.cnet.com/8301-3667_7-57578546/windows-8s-rising-security-tide-raises-all-antivirus-boats/|title=Windows 8's rising security tide raises all antivirus boats|last=Rosenblatt|first=Seth|work=[[CNET|cnet]]|publisher=[[CBS Interactive]]|date=2013-04-08|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130610085236/http://reviews.cnet.com/8301-3667_7-57578546/windows-8s-rising-security-tide-raises-all-antivirus-boats/|archivedate=2013-06-10}}</ref> که در آن لیست محصولاتی را که گواهینامه خود را اعطا کرده اند، فهرست می کنند. <ref name="Rubenking 2013-01">{{Cite news|url=http://securitywatch.pcmag.com/security-software/307051-microsoft-and-others-fail-antivirus-test|title=Microsoft and Others Fail Antivirus Test|last=Rubenking|first=Neil J.|work=[[PC Magazine]]|publisher=[[Ziff Davis]]|date=2013-01-16|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130511111843/http://securitywatch.pcmag.com/security-software/307051-microsoft-and-others-fail-antivirus-test|archivedate=2013-05-11}}</ref> این سازمان در ماگدبورگ در آلمان مستقر است. <ref name="phys.org 2013-01" /> <ref name="Rubenking 2013-01" /> |
|||
* آزمایشگاههای ICSA |
|||
* ''ویروس بولتن'' |
|||
* آزمایشگاههای ساحل غربی – محصولات امنیتی رایانه را با هزینه آزمایش میکند. <ref>{{Cite journal|last=Dawson|first=Jessica|last2=Thomson|first2=Robert|date=2018-06-12|title=The Future Cybersecurity Workforce: Going Beyond Technical Skills for Successful Cyber Performance|journal=Frontiers in Psychology|volume=9|page=744|doi=10.3389/fpsyg.2018.00744|issn=1664-1078|pmc=6005833|pmid=29946276|doi-access=free}}</ref> |
|||
=== شرکت های امنیت کامپیوتر === |
|||
* [[مکآفی]] (اینتل سکیوریتی) – شرکت نرم افزاری امنیت کامپیوتر جهانی آمریکایی مستقر در سانتا کلارا، کالیفرنیا و بزرگترین شرکت اختصاصی فناوری امنیت در جهان است. <ref>{{Cite web|url=http://www.mcafee.com/us/resources/brochures/br-mcafee-fact-sheet.pdf|title=About McAfee|date=20 September 2012|archiveurl=https://web.archive.org/web/20130127082458/http://www.mcafee.com/us/resources/brochures/br-mcafee-fact-sheet.pdf|archivedate=27 January 2013}}</ref> در 28 فوریه ۲۰۱۱، مکافی به یک شرکت تابعه کاملاً متعلق به [[اینتل]] تبدیل شد. <ref>{{Cite news|url=http://www.mcafee.com/us/about/news/2011/q1/20110228-01.aspx|work=McAfee News|title=Intel Completes Acquisition of McAfee|date=28 February 2011|archiveurl=https://web.archive.org/web/20110827102142/http://www.mcafee.com/us/about/news/2011/q1/20110228-01.aspx|archivedate=27 August 2011|accessdate=19 November 2014}}</ref> <ref>{{Cite news|url=https://www.bbc.co.uk/news/business-11025866|work=BBC News|title=Intel in $7.68bn McAfee takeover|date=19 August 2010|archiveurl=https://web.archive.org/web/20100819191501/http://www.bbc.co.uk/news/business-11025866|archivedate=19 August 2010}}</ref> |
|||
* Secunia – |
|||
=== انتشارات امنیت کامپیوتر === |
|||
==== مجلات و مجلات ==== |
|||
* ''2600: فصلنامه هکر'' |
|||
* ''Virus Bulletin'' |
|||
==== کتاب های مربوط به امنیت کامپیوتر ==== |
|||
* ''هنر فریب'' |
|||
* ''هنر نفوذ'' |
|||
* ''[[رمزنگاری (کتاب)|رمزنگاری]]: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال'' |
|||
* ''تخم فاخته: ردیابی جاسوس از طریق پیچ و خم جاسوسی کامپیوتری'' – کتاب 1989 نوشته کلیفورد استول. گزارش اول شخص از شکار هکری که به کامپیوتری در آزمایشگاه ملی لارنس برکلی نفوذ کرد. |
|||
* ''سایفرپانک ها'' |
|||
* ''فایروال و امنیت اینترنت'' |
|||
* ''سرکوب هکرها'' |
|||
* ''کتاب راهنمای هکر'' |
|||
* ''هک کردن: هنر بهره برداری'' |
|||
* ''خارج از دایره درونی'' |
|||
* ''زیرزمینی'' |
|||
===== کتاب های رمزنگاری ===== |
|||
* کتابهای رمزنگاری |
|||
== انجمن امنیت سایبری == |
|||
=== انجمن امنیت سایبری === |
|||
* انجمن امنیت سایبری بریتانیا – |
|||
=== سازمان های امنیت رایانه === |
|||
==== علمی ==== |
|||
* CERIAS – مرکز تحقیقات و آموزش امنیت اطلاعات برای زیرساخت های محاسباتی و ارتباطی واقع در دانشگاه پردو. <ref>[http://www.cerias.purdue.edu/ CERIAS home page] {{Webarchive|url=https://web.archive.org/web/20050308094014/http://www.cerias.purdue.edu/|date=2005-03-08}}</ref> |
|||
* مرکز هماهنگی CERT <ref>{{Cite web|url=http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfm|title=CERT Coordination Center|accessdate=2015-03-03|archiveurl=https://web.archive.org/web/20150227080617/http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfm|archivedate=2015-02-27}}</ref> |
|||
* مرکز امنیت اطلاعات فناوری جورجیا <ref>{{Cite web|url=http://www.gtisc.gatech.edu/history.html|title=Georgia Tech Information Security Center History|accessdate=2007-08-01|archiveurl=https://web.archive.org/web/20070811074846/http://www.gtisc.gatech.edu/history.html|archivedate=2007-08-11}}</ref> |
|||
* گروه برنامه نویسی امن دانشگاه Oulu |
|||
==== تجاری ==== |
|||
* انجمن امنیت اطلاعات استرالیا. <ref>{{Cite web|title=About AISA|url=https://www.aisa.org.au/about-aisa/|accessdate=19 November 2014|archiveurl=https://web.archive.org/web/20141129051813/https://www.aisa.org.au/about-aisa/|archivedate=29 November 2014}}</ref> |
|||
* واحد جرایم دیجیتال مایکروسافت. <ref name="Microsoft Digital Crimes Unit">{{Cite web|url=http://www.microsoft.com/government/ww/safety-defense/initiatives/pages/digital-crimes-unit.aspx|title=Microsoft Digital Crimes Unit|publisher=[[Microsoft]]|location=Redmond, WA|accessdate=2013-11-15|archiveurl=https://web.archive.org/web/20131210172707/http://www.microsoft.com/government/ww/safety-defense/initiatives/pages/digital-crimes-unit.aspx|archivedate=2013-12-10}}</ref> |
|||
==== سازمان های دولتی ==== |
|||
* ARNES – شبکه آکادمیک و تحقیقاتی اسلوونی |
|||
* [[تشکیلات امنیت ارتباطات|مرکز پاسخگویی به حوادث سایبری کانادا]]. <ref>{{Cite web|url=http://www.publicsafety.gc.ca/prg/em/ccirc/index-eng.aspx|title=Archived copy|accessdate=2009-04-25|archiveurl=https://web.archive.org/web/20090208001508/http://www.publicsafety.gc.ca/prg/em/ccirc/index-eng.aspx|archivedate=2009-02-08}}</ref> |
|||
* [[نیروی دفاع سایبری نروژ]] – شاخه ای از [[نیروهای مسلح نروژ]] که مسئول ارتباطات نظامی و [[جنگ مجازی|جنگ سایبری]] تهاجمی و تدافعی در نروژ است. <ref>{{Cite news|url=https://ccis.no/partnere/cyberforsvaret/|title=Norwegian Cyber Defence {{!}} Center for Cyber and Information Security|last=CCIS|first=Center for Cyber and Information Security -|work=Center for Cyber and Information Security|accessdate=2017-02-13|language=en-US|archiveurl=https://web.archive.org/web/20160828050224/https://ccis.no/partnere/cyberforsvaret/|archivedate=2016-08-28}}</ref> |
|||
===== سازمان های اجرای قانون ===== |
|||
پلیس اینترنت |
|||
* فرماندهی سایبری نیروی هوایی (موقت). <ref name="afnews1">{{Cite web|title=Air Force senior leaders take up key decisions|url=http://www.af.mil/news/story.asp?id=123118700|date=7 October 2008|website=Air Force Link|publisher=[[United States Air Force]]|accessdate=22 October 2008|archiveurl=https://web.archive.org/web/20081017072912/http://www.af.mil/news/story.asp?id=123118700|archivedate=17 October 2008}}</ref> |
|||
* مرکز جرایم سایبری وزارت دفاع. <ref>{{Cite web|title=DoD Executive Agent (EA) for the DoD Cyber Crime Center (DC3)|url=http://www.dtic.mil/whs/directives/corres/pdf/550513E.pdf|website=DoDD 5505.13E|accessdate=18 May 2011|archiveurl=https://web.archive.org/web/20111026062557/http://www.dtic.mil/whs/directives/corres/pdf/550513E.pdf|archivedate=26 October 2011}}</ref> |
|||
* FBI Criminal, Cyber, Response, and Services Branch – همچنین به عنوان ''CCRSB'' شناخته می شود. <ref>{{Cite web|title=Ten Years After: The FBI Since 9/11|url=https://www.fbi.gov/about-us/ten-years-after-the-fbi-since-9-11/just-the-facts-1/cyber|website=FBI.gov|publisher=Federal Bureau of Investigation|accessdate=20 November 2014|archiveurl=https://web.archive.org/web/20141129033847/http://www.fbi.gov/about-us/ten-years-after-the-fbi-since-9-11/just-the-facts-1/cyber|archivedate=29 November 2014}}</ref> |
|||
* بخش سایبری FBI. <ref name="p2">[[جرایم سایبری|Cyber Crime]], p. 2 ({{Cite web|url=https://www.fbi.gov/about-us/investigate/cyber|title=Cyber Crime|accessdate=2016-06-20|archiveurl=https://web.archive.org/web/20160425223133/https://www.fbi.gov/about-us/investigate/cyber|archivedate=2016-04-25}})</ref> بر روی سه اولویت اصلی تمرکز دارد: نفوذ رایانه ای، سرقت هویت و کلاهبرداری سایبری. در سال 2002 ایجاد شد. <ref name="p2" /> |
|||
* [[آژانس امنیت ملی]] . <ref>{{Cite web|url=https://www.nsa.gov/about/mission-strategy/|title=Mission & Strategy|website=www.nsa.gov|language=en|accessdate=2017-02-13|archiveurl=https://web.archive.org/web/20170214004026/https://www.nsa.gov/about/mission-strategy/|archivedate=2017-02-14}}</ref> |
|||
* US-CERT <ref name="About NCCIC">{{Cite web|title=About the National Cybersecurity and Communications Integration Center|url=https://www.dhs.gov/about-national-cybersecurity-communications-integration-center|accessdate=September 4, 2013|archiveurl=https://web.archive.org/web/20130904150945/http://www.dhs.gov/about-national-cybersecurity-communications-integration-center|archivedate=September 4, 2013}}</ref> مسئول تجزیه و تحلیل و کاهش تهدیدات سایبری، آسیب پذیری ها، انتشار اطلاعات هشدار تهدیدات سایبری و هماهنگی فعالیت های واکنش به حادثه است. <ref name="US-CERT Infosheet">{{Cite web|title=US-CERT Infosheet Version 2|url=http://www.us-cert.gov/sites/default/files/publications/infosheet_US-CERT_v2.pdf|accessdate=September 4, 2013|archiveurl=https://web.archive.org/web/20130512035526/http://www.us-cert.gov/sites/default/files/publications/infosheet_US-CERT_v2.pdf|archivedate=May 12, 2013}}</ref> |
|||
* [[فرماندهی سایبری ایالات متحده آمریکا]]. <ref>U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010 {{Cite web|url=http://www.stratcom.mil/factsheets/2/Cyber_Command/|title=Archived copy|accessdate=2014-04-16|archiveurl=https://web.archive.org/web/20140416192156/http://www.stratcom.mil/factsheets/2/Cyber_Command/|archivedate=2014-04-16}}</ref> |
|||
==== غیر انتفاعی مستقل ==== |
|||
* انجمن امنیت اطلاعات استرالیا |
|||
* بنیاد کارت اطلاعات |
|||
* انجمن امنیت سیستم های اطلاعاتی – |
|||
* انجمن بین المللی امنیت کامپیوتر – |
|||
* بنیاد تماشای اینترنت – |
|||
* [[اواسپ]] – پروژه امنیت نرمافزاری تحت وب |
|||
===== وب سایت های مستقل ===== |
|||
* Attrition – وبسایت مرتبط با امنیت اطلاعات |
|||
* Wiretapped.net – |
|||
== افراد موثر در امنیت کامپیوتر == |
|||
* [[جان مکآفی|جان مک آفی]]. <ref>Danny Yadron, [https://blogs.wsj.com/digits/2014/08/08/john-mcafee-at-def-con-dont-use-smartphones/ John McAfee at Def Con: Don’t Use Smartphones] {{Webarchive|url=https://web.archive.org/web/20170712192223/https://blogs.wsj.com/digits/2014/08/08/john-mcafee-at-def-con-dont-use-smartphones/|date=2017-07-12}}, ''[[والاستریت جورنال|The Wall Street Journal]]'', August 08, 2014</ref> |
|||
* فیل زیمرمن – خالق Pretty Good Privacy (PGP)، پرکاربردترین نرم افزار رمزگذاری ایمیل در جهان. <ref name="philbio">{{Cite web|url=http://www.philzimmermann.com/EN/background/index.html|title=Phil Zimmerman's Homepage: Background|accessdate=2012-01-12|archiveurl=https://web.archive.org/web/20130430030249/http://www.philzimmermann.com/EN/background/index.html|archivedate=2013-04-30}}</ref> |
|||
* [[راس جان اندرسون|راس جی اندرسون]] |
|||
* آنی آنتون |
|||
* آدام برگشت |
|||
* [[دنیل برنشتاین|دانیل جی. برنشتاین]] |
|||
* [[استفان برندز]] |
|||
* ال ژان کمپ |
|||
* لوری کرانور |
|||
* سینتیا دورک -- رمزنگار [[مؤسسه تحقیقاتی مایکروسافت|تحقیقاتی مایکروسافت]] . از جمله دستاوردهای دیگر، مسئول فناوری پشت [[بیتکوین|بیت کوین]] است. |
|||
* دبورا استرین |
|||
* جوآن فایگنبام |
|||
* ایان گلدبرگ |
|||
* [[شافی گولدواسر|شفیع گلدواسر]] |
|||
* لارنس آ. گوردون |
|||
* پیتر گاتمن |
|||
* پل کوچر |
|||
* مونیکا اس. لام -- استاد علوم کامپیوتر [[دانشگاه استنفورد]] ، مدیر آزمایشگاه محاسباتی MobiSocial |
|||
* برایان لاماکیا |
|||
* [[کوین میتنیک]] |
|||
* [[بروس اشنایر]] |
|||
* آهنگ سحر |
|||
* جین اسپافورد |
|||
* موتی یونگ - رمزنگار اسرائیلی که در حال حاضر در تحقیقات گوگل مشغول به کار است. |
|||
== همچنین ببینید == |
|||
تجزیه و تحلیل رمزنگاری لاستیکی |
|||
== منابع == |
|||
== لینک های خارجی == |
|||
* {{Curlie|Computers/Security/Policy/}} |
|||
* [http://www.cyberoam.com/blog/the-layered-defense-approach-to-security/ رویکرد دفاع لایه ای به امنیت] مالایی Upadhyay (سایبروم)، ژانویه 2014 |
|||
* |
|||
* [http://geer.tinho.net/geer.nro.6xi13.txt روندها در امنیت سایبری] دان گیر (نویسنده)، نوامبر 2013 |
|||
* [http://secdocs.net/manual/lp-sec/ مشارکت با ایمنی] ، راهنمای تهدیدات امنیتی الکترونیکی از دیدگاه سازمان های آزادی مدنی. تحت مجوز [[پروانه مستندات آزاد گنو|GNU Free Documentation License]] |
|||
* مقاله " [https://web.archive.org/web/20061011090154/http://www.acsa-admin.org/2001/papers/110.pdf چرا امنیت اطلاعات سخت است - یک دیدگاه اقتصادی] " نوشته [[راس جان اندرسون|راس اندرسون]] |
|||
* [http://www.yourwindow.to/information-security/ واژه نامه امنیت اطلاعات] |
|||
* [http://www.sans.org/top20/ 20 کنترل امنیتی حیاتی اینترنت SANS] |
|||
* Amit Singh: [http://www.kernelthread.com/publications/security/index.html A Taste of Computer Security] 2004 |
|||
* [https://www.usatoday.com/tech/news/story/2012-07-26/black-hat-cyber-threat/56533460/1 ''بدون کاهش سرعت برای حملات سایبری''] 26. جولای 2012 [[یواسای تودی|ایالات متحده آمریکا امروز]] |
|||
* [http://www.projectauditors.com/Dictionary2/1.8/index.php/index/4.xhtml/ فرهنگ لغت امنیت سایبری] |
|||
* [https://fas.org/sgp/crs/misc/R42507.pdf امنیت سایبری: گزارش ها و منابع معتبر، توسط تاپیک] [[دفتر خدمات پژوهشی کنگره|سرویس تحقیقاتی کنگره]] |
|||
[[رده:جستارها]] |
|||
[[رده:رئوس مطالب علوم]] |
|||
[[رده:امنیت رایانهای]] |
نسخهٔ ۸ مارس ۲۰۲۲، ساعت ۰۸:۲۴
اصل امنیت کامپیوتر
امنیت رایانه را می توان به طور کلی به صورت موارد زیر توصیف کرد:
- شاخه ای از امنیت
- امنیت شبکه
- امنیت برنامه
حوزه های امنیت کامپیوتر
- کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر. عمل دسترسی ممکن است به معنای مصرف، ورود یا استفاده باشد. اجازه دسترسی به یک منبع را مجوز میگویند.
- کنترل دسترسی به رایانه – شامل مجوز، احراز هویت، تأیید دسترسی و ممیزی است.
- احراز هویت
- احراز هویت مبتنی بر دانش
- احراز هویت یکپارچه ویندوز
- پارامتر طول رمز عبور
- احراز هویت امن با رمز عبور
- احراز هویت
- امنیت سایبری و اقدام متقابل
- اثر انگشت دستگاه
- امنیت داده ها – محافظت از داده ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز. [۱]
- حریم خصوصی اطلاعات
- امنیت موبایل
- امنیت شبکه
- جعبه ابزار امنیت شبکه
- امنیت اینترنت
- امنیت وب جهانی
تهدیدات امنیتی کامپیوتر
مهندسی اجتماعی یک روش متداول حمله است و میتواند به شکل فیشینگ یا فیشینگ نیزهای در دنیای شرکتها یا دولتی و همچنین وبسایتهای تقلبی باشد.
- به اشتراک گذاری رمز عبور و شیوه های رمز عبور ناامن
- مدیریت پچ ضعیف
- جرایم رایانه ای –
- مجرمان رایانه ای –
- هکرها
- شکستن رمز عبور –
- کرک نرم افزار –
- فیلمنامه بچه ها –
- لیست مجرمان رایانه ای –
- هکرها
- سرقت هویت –
- مجرمان رایانه ای –
- خرابی کامپیوتر –
- خرابی و آسیب پذیری سیستم عامل
- خرابی هارد دیسک
- نظارت بر کامپیوتر و شبکه –
- حمله مرد میانی
- از دست دادن ناشناس بودن
- کوکی HTTP
- شی مشترک محلی
- باگ وب
- نرم افزارهای جاسوسی
- کوکی HTTP
- جاسوسی سایبری
- شنود رایانه و شبکه
- رهگیری قانونی
- رانندگی جنگ
- تحلیلگر بسته
- شنود رایانه و شبکه
- جنگ سایبری –
- اکسپلویت
- تروجان
- ویروس کامپیوتری
- کرم کامپیوتری
- حمله انکار سرویس
- حمله انکار سرویس توزیع شده (DDoS) – حمله DoS توسط دو یا چند نفر ارسال می شود.
- ابزار هک
- بد افزار
- ویروس کامپیوتری
- کرم کامپیوتری
- کیلاگر – برنامهای است که با زدن کلید ثبتنام میکند، که عمل ضبط (یا ثبت) کلیدهای زدهشده روی صفحهکلید است، معمولاً به صورت مخفیانه به طوری که شخصی که از صفحهکلید استفاده میکند از نظارت بر اعمال خود بیاطلاع است. [۲]
- روتکیت – نوع نرم افزار مخفی ، معمولاً مخرب، طراحی شده برای پنهان کردن وجود فرآیندها یا برنامه های خاص از روش های عادی تشخیص و فعال کردن دسترسی ممتاز مداوم به رایانه. [۳]
- نرم افزارهای جاسوسی
- تروجان
- از دست دادن داده –
- بلایای طبیعی
- Payload - کد مخربی است که به یک رایانه آسیب پذیر تحویل داده می شود، که اغلب به عنوان چیز دیگری پنهان می شود
- از دست دادن فیزیکی
- دزدی فیزیکی
- دزدی لپ تاپ
- دزدی فیزیکی
- آسیب پذیری ها
- آسیبپذیری قابل بهرهبرداری – آسیبپذیری که یک اکسپلویت برای آن وجود دارد
- پورت باز
- اشکال امنیتی
- حمله روز صفر
- هکرها
تدابیر دفاعی و امنیتی کامپیوتری
- سیستم های کنترل دسترسی
- احراز هویت
- مجوز
- فایروال و امنیت اینترنت
- دیواره آتش
- سوراخ سوراخ فایروال
- سوراخ کردن NAT
- مشت زدن سوراخ تی سی پی
- مشت به حفره یودیپی
- پانچ سوراخ ICMP
- سوراخ کردن NAT
- فایروال نسل بعدی
- فایروال مجازی
- فایروال دولتی
- کنترل دسترسی مبتنی بر زمینه
- دو خانه
- آیپیفیلتر
- زونآلارم
- قابلیت های فایروال لینوکس
- دبیان
- ویاتا
- VyOS
- ویاتا
- پروژه روتر BSD
- فریبیاسدی
- مونوال
- آی پی فایروال
- OPNsense
- پیافسنس
- دبیان
- سوراخ سوراخ فایروال
- سیستم تشخیص نفوذ
- سیستم پیشگیری از نفوذ
- دروازه امن موبایل
کنترل دسترسی
کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر
- کنترل دسترسی به رایانه
- مجوز
- احراز هویت
- تایید دسترسی (کنترل دسترسی به کامپیوتر) –
- حسابرسی –
- امنیت فیزیکی
- . نمونه هایی از اجزای سیستم امنیت فیزیکی عبارتند از:
- قفل ها
- قفل کامپیوتر –
- آلارم های امنیتی –
- موانع امنیتی
- نگهبانان –
- نرم افزار بازیابی سرقت
- قفل ها
امنیت برنامه
- نرم افزار آنتی ویروس
- کد نویسی ایمن
- امنیت بر اساس طراحی
- سیستم عامل های امن
امنیت داده ها
امنیت داده ها – محافظت از داده ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز. [۱]
حریم خصوصی اطلاعات
امنیت موبایل
- امنیت موبایل – امنیت مربوط به تلفن های هوشمند، به ویژه با توجه به اطلاعات شخصی و تجاری ذخیره شده در آنها.
امنیت شبکه
- امنیت شبکه – مقررات و خط مشی هایی که توسط مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، تغییر یا رد کردن شبکه کامپیوتری و منابع قابل دسترسی شبکه اتخاذ می شود. امنیت شبکه شامل مجوز دسترسی به داده ها در یک شبکه است که توسط مدیر شبکه کنترل می شود.
- امنیت اینترنت
- شبکه خصوصی مجازی (VPN) – یک شبکه خصوصی را در سراسر یک شبکه عمومی مانند اینترنت گسترش می دهد. [۴] یک VPN با ایجاد یک اتصال مجازی نقطه به نقطه از طریق استفاده از اتصالات اختصاصی، پروتکل های تونل مجازی یا رمزگذاری ترافیک ایجاد می شود.
- امنیت اینترنت
امنیت وب جهانی
تاریخچه امنیت کامپیوتر
- گاهشمار تاریخچه هکرهای امنیت رایانه
صنعت امنیت کامپیوتر
نرم افزار امنیت کامپیوتر
- نرم افزار آنتی ویروس
- لیست نرم افزارهای آنتی ویروس (و مقایسه)
- نرم افزار رمزگذاری
- فهرست سیستم های فایل رمزنگاری
- حریم خصوصی بسیار خوب
- دیواره آتش
- لیست فایروال ها (و مقایسه)
- لیست توزیع های روتر و فایروال
آزمایشگاه های تست
سازمان مستقلی که نرم افزار آنتی ویروس و مجموعه امنیتی برای سیستم عامل های مایکروسافت ویندوز و اندروید، [۵] بر اساس معیارهای مختلف ارزیابی و رتبه بندی می کند. یک ماه در میان، محققان نتایج آزمایش خود را منتشر می کنند، [۶] [۷] که در آن لیست محصولاتی را که گواهینامه خود را اعطا کرده اند، فهرست می کنند. [۸] این سازمان در ماگدبورگ در آلمان مستقر است. [۶] [۸]
- آزمایشگاههای ICSA
- ویروس بولتن
- آزمایشگاههای ساحل غربی – محصولات امنیتی رایانه را با هزینه آزمایش میکند. [۹]
شرکت های امنیت کامپیوتر
- مکآفی (اینتل سکیوریتی) – شرکت نرم افزاری امنیت کامپیوتر جهانی آمریکایی مستقر در سانتا کلارا، کالیفرنیا و بزرگترین شرکت اختصاصی فناوری امنیت در جهان است. [۱۰] در 28 فوریه ۲۰۱۱، مکافی به یک شرکت تابعه کاملاً متعلق به اینتل تبدیل شد. [۱۱] [۱۲]
- Secunia –
انتشارات امنیت کامپیوتر
مجلات و مجلات
- 2600: فصلنامه هکر
- Virus Bulletin
کتاب های مربوط به امنیت کامپیوتر
- هنر فریب
- هنر نفوذ
- رمزنگاری: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال
- تخم فاخته: ردیابی جاسوس از طریق پیچ و خم جاسوسی کامپیوتری – کتاب 1989 نوشته کلیفورد استول. گزارش اول شخص از شکار هکری که به کامپیوتری در آزمایشگاه ملی لارنس برکلی نفوذ کرد.
- سایفرپانک ها
- فایروال و امنیت اینترنت
- سرکوب هکرها
- کتاب راهنمای هکر
- هک کردن: هنر بهره برداری
- خارج از دایره درونی
- زیرزمینی
کتاب های رمزنگاری
- کتابهای رمزنگاری
انجمن امنیت سایبری
انجمن امنیت سایبری
- انجمن امنیت سایبری بریتانیا –
سازمان های امنیت رایانه
علمی
- CERIAS – مرکز تحقیقات و آموزش امنیت اطلاعات برای زیرساخت های محاسباتی و ارتباطی واقع در دانشگاه پردو. [۱۳]
- مرکز هماهنگی CERT [۱۴]
- مرکز امنیت اطلاعات فناوری جورجیا [۱۵]
- گروه برنامه نویسی امن دانشگاه Oulu
تجاری
سازمان های دولتی
- ARNES – شبکه آکادمیک و تحقیقاتی اسلوونی
- مرکز پاسخگویی به حوادث سایبری کانادا. [۱۸]
- نیروی دفاع سایبری نروژ – شاخه ای از نیروهای مسلح نروژ که مسئول ارتباطات نظامی و جنگ سایبری تهاجمی و تدافعی در نروژ است. [۱۹]
سازمان های اجرای قانون
پلیس اینترنت
- فرماندهی سایبری نیروی هوایی (موقت). [۲۰]
- مرکز جرایم سایبری وزارت دفاع. [۲۱]
- FBI Criminal, Cyber, Response, and Services Branch – همچنین به عنوان CCRSB شناخته می شود. [۲۲]
- بخش سایبری FBI. [۲۳] بر روی سه اولویت اصلی تمرکز دارد: نفوذ رایانه ای، سرقت هویت و کلاهبرداری سایبری. در سال 2002 ایجاد شد. [۲۳]
- آژانس امنیت ملی . [۲۴]
- US-CERT [۲۵] مسئول تجزیه و تحلیل و کاهش تهدیدات سایبری، آسیب پذیری ها، انتشار اطلاعات هشدار تهدیدات سایبری و هماهنگی فعالیت های واکنش به حادثه است. [۲۶]
- فرماندهی سایبری ایالات متحده آمریکا. [۲۷]
غیر انتفاعی مستقل
- انجمن امنیت اطلاعات استرالیا
- بنیاد کارت اطلاعات
- انجمن امنیت سیستم های اطلاعاتی –
- انجمن بین المللی امنیت کامپیوتر –
- بنیاد تماشای اینترنت –
- اواسپ – پروژه امنیت نرمافزاری تحت وب
وب سایت های مستقل
- Attrition – وبسایت مرتبط با امنیت اطلاعات
- Wiretapped.net –
افراد موثر در امنیت کامپیوتر
- جان مک آفی. [۲۸]
- فیل زیمرمن – خالق Pretty Good Privacy (PGP)، پرکاربردترین نرم افزار رمزگذاری ایمیل در جهان. [۲۹]
- راس جی اندرسون
- آنی آنتون
- آدام برگشت
- دانیل جی. برنشتاین
- استفان برندز
- ال ژان کمپ
- لوری کرانور
- سینتیا دورک -- رمزنگار تحقیقاتی مایکروسافت . از جمله دستاوردهای دیگر، مسئول فناوری پشت بیت کوین است.
- دبورا استرین
- جوآن فایگنبام
- ایان گلدبرگ
- شفیع گلدواسر
- لارنس آ. گوردون
- پیتر گاتمن
- پل کوچر
- مونیکا اس. لام -- استاد علوم کامپیوتر دانشگاه استنفورد ، مدیر آزمایشگاه محاسباتی MobiSocial
- برایان لاماکیا
- کوین میتنیک
- بروس اشنایر
- آهنگ سحر
- جین اسپافورد
- موتی یونگ - رمزنگار اسرائیلی که در حال حاضر در تحقیقات گوگل مشغول به کار است.
همچنین ببینید
تجزیه و تحلیل رمزنگاری لاستیکی
منابع
لینک های خارجی
- طرح کلی امنیت رایانه در کرلی
- رویکرد دفاع لایه ای به امنیت مالایی Upadhyay (سایبروم)، ژانویه 2014
- روندها در امنیت سایبری دان گیر (نویسنده)، نوامبر 2013
- مشارکت با ایمنی ، راهنمای تهدیدات امنیتی الکترونیکی از دیدگاه سازمان های آزادی مدنی. تحت مجوز GNU Free Documentation License
- مقاله " چرا امنیت اطلاعات سخت است - یک دیدگاه اقتصادی " نوشته راس اندرسون
- واژه نامه امنیت اطلاعات
- 20 کنترل امنیتی حیاتی اینترنت SANS
- Amit Singh: A Taste of Computer Security 2004
- بدون کاهش سرعت برای حملات سایبری 26. جولای 2012 ایالات متحده آمریکا امروز
- فرهنگ لغت امنیت سایبری
- امنیت سایبری: گزارش ها و منابع معتبر، توسط تاپیک سرویس تحقیقاتی کنگره
- ↑ ۱٫۰ ۱٫۱ Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.
- ↑ "Keylogger". Oxford dictionaries. Archived from the original on 2013-09-11.
- ↑ "Rootkits, Part 1 of 3: The Growing Threat" (PDF). McAfee. 2006-04-17. Archived from the original (PDF) on 2006-08-23.
- ↑ Microsoft Technet. "Virtual Private Networking: An Overview". Archived from the original on 2017-09-25.
- ↑ Rosenblatt, Seth (2013-03-15). "Android antivirus apps improve their grades". cnet. CBS Interactive. Archived from the original on 2013-04-13. Retrieved 2013-06-10.
- ↑ ۶٫۰ ۶٫۱ Owano, Nancy (2013-01-18). "Microsoft Security Essentials misses AV-Test Certified status". PhysOrg. Douglas, Isle of Man: Omicron Technology Ltd. Archived from the original on 2013-03-10. Retrieved 2013-06-10.
- ↑ Rosenblatt, Seth (2013-04-08). "Windows 8's rising security tide raises all antivirus boats". cnet. CBS Interactive. Archived from the original on 2013-06-10. Retrieved 2013-06-10.
- ↑ ۸٫۰ ۸٫۱ Rubenking, Neil J. (2013-01-16). "Microsoft and Others Fail Antivirus Test". PC Magazine. Ziff Davis. Archived from the original on 2013-05-11. Retrieved 2013-06-10.
- ↑ Dawson, Jessica; Thomson, Robert (2018-06-12). "The Future Cybersecurity Workforce: Going Beyond Technical Skills for Successful Cyber Performance". Frontiers in Psychology. 9: 744. doi:10.3389/fpsyg.2018.00744. ISSN 1664-1078. PMC 6005833. PMID 29946276.
- ↑ "About McAfee" (PDF). 20 September 2012. Archived from the original (PDF) on 27 January 2013.
- ↑ "Intel Completes Acquisition of McAfee". McAfee News. 28 February 2011. Archived from the original on 27 August 2011. Retrieved 19 November 2014.
- ↑ "Intel in $7.68bn McAfee takeover". BBC News. 19 August 2010. Archived from the original on 19 August 2010.
- ↑ CERIAS home page بایگانیشده در ۲۰۰۵-۰۳-۰۸ توسط Wayback Machine
- ↑ "CERT Coordination Center". Archived from the original on 2015-02-27. Retrieved 2015-03-03.
- ↑ "Georgia Tech Information Security Center History". Archived from the original on 2007-08-11. Retrieved 2007-08-01.
- ↑ "About AISA". Archived from the original on 29 November 2014. Retrieved 19 November 2014.
- ↑ "Microsoft Digital Crimes Unit". Redmond, WA: Microsoft. Archived from the original on 2013-12-10. Retrieved 2013-11-15.
- ↑ "Archived copy". Archived from the original on 2009-02-08. Retrieved 2009-04-25.
{{cite web}}
: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link) - ↑ CCIS, Center for Cyber and Information Security -. "Norwegian Cyber Defence | Center for Cyber and Information Security". Center for Cyber and Information Security (به انگلیسی). Archived from the original on 2016-08-28. Retrieved 2017-02-13.
- ↑ "Air Force senior leaders take up key decisions". Air Force Link. United States Air Force. 7 October 2008. Archived from the original on 17 October 2008. Retrieved 22 October 2008.
- ↑ "DoD Executive Agent (EA) for the DoD Cyber Crime Center (DC3)" (PDF). DoDD 5505.13E. Archived from the original (PDF) on 26 October 2011. Retrieved 18 May 2011.
- ↑ "Ten Years After: The FBI Since 9/11". FBI.gov. Federal Bureau of Investigation. Archived from the original on 29 November 2014. Retrieved 20 November 2014.
- ↑ ۲۳٫۰ ۲۳٫۱ Cyber Crime, p. 2 ("Cyber Crime". Archived from the original on 2016-04-25. Retrieved 2016-06-20.)
- ↑ "Mission & Strategy". www.nsa.gov (به انگلیسی). Archived from the original on 2017-02-14. Retrieved 2017-02-13.
- ↑ "About the National Cybersecurity and Communications Integration Center". Archived from the original on September 4, 2013. Retrieved September 4, 2013.
- ↑ "US-CERT Infosheet Version 2" (PDF). Archived from the original (PDF) on May 12, 2013. Retrieved September 4, 2013.
- ↑ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010 "Archived copy". Archived from the original on 2014-04-16. Retrieved 2014-04-16.
{{cite web}}
: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link) - ↑ Danny Yadron, John McAfee at Def Con: Don’t Use Smartphones بایگانیشده در ۲۰۱۷-۰۷-۱۲ توسط Wayback Machine, The Wall Street Journal, August 08, 2014
- ↑ "Phil Zimmerman's Homepage: Background". Archived from the original on 2013-04-30. Retrieved 2012-01-12.