Archive for 05/03/2010


عنوان

چك ليست سياست هاي امنيت فناوري اطلاعات

عنوان اصلي

Checklist: IT Security Policy

كلمات كليدي

IT Management, Network , Security , Administration , Documentation , Checklist

مؤلف

David M Davis

مرجع

http://www.techrepublic.com

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه ٥
فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين چك ليست، عناوين امنيت فناوري اطلاعات در ١٥ سرفصل شامل فهرست زير بيان شده اند.

وب، نام كاربري و كلمه رمز، چت آنلاين، ايميل، مجوز دسترسي فايل ها، پشتيبان گيري، امنيت فيزيكي، مديريت بحران، كامپيوترهاي دسكتاپ و لپ تاپ، دسترسي از راه دور، سرورها- روترها- سوئيچ ها، شبكه اينترنت/ شبكه خارج از سازمان، بي سيم، ثبت وقايع، مستندسازي و مديريت تغييرات

و صد البته شما با تجربه و دانش خود، مي توانيد موارد ديگري را به اين چك ليست بيفزاييد و آن را تكميل نماييد.

عنوان

يك كلاس براي مديريت سعي مجدد (retry management) به هنگام بروز خطا

عنوان اصلي

A class for retry management

كلمات كليدي

C#, .NET

مؤلف

Rotem Sapir

مرجع

http://www.codeproject.com

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه

٤

فايل هاي ضميمه

src_RetryTimer.zip

مطالب مرتبط

دانلود متن كامل

مقدمه

بسيار پيش مي آيد كه يك توسعه دهنده مجبور به استفاده از روش «سعي مجدد» (retry) باشد. مثلا زماني كه يك برنامه مي خواهد به بانك اطلاعاتي براي خواندن داده ها دسترسي پيدا كند، يا از يك فايل بخواند. برنامه بايد قادر باشد مطابق پارامتر هاي تعيين شده به سعي مجدد ادامه دهد تا زماني كه فرآيند موفقيت‌ آميز يا به دلخواه كاربر اجراي آن متوقف شود.

استفاده از كد

كتابخانه ي نوشته شده به صورت DLL است كه در هر برنامه اي مي توانيد از آن استفاده نماييد. توسط اين برنامه امكان اين را خواهيد داشت كه يك زمان بندي براي سعي مجدد تعيين كنيد. مثلا:

  • ٢٠ بار سعي مجدد، هر ٥ ثانيه يك بار
  • 30 بار سعي مجدد، هر دقيقه
  • سعي مجدد نامحدود، هر يك ساعت
عنوان

شش مرحله مورد نياز جهت تشخيص حملات شبكه اي

عنوان اصلي

Intrusion detection checklist: Six stages of handling attacks

كلمات كليدي

Network , Security , Administration , Documentation

مؤلف
مرجع

http://www.techrepublic.com

سطح
مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه

٣

فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين مطلب اقدامات مورد نياز جهت تشخيص حملات شبكه اي را طي ٦ مرحله ي آماده سازي، تشخيص، بازدارندگي، براندازي نفوذ، بازيابي و مرحله ي جمع بندي پاياني به صورت چك ليست خواهيد ديد.

%d وب‌نوشت‌نویس این را دوست دارند: