۲-۳-۱– جاسوسی شخصی سنتی ۶۴
۲-۳-۲– جاسوسی فنی سنتی۶۵
۲-۴- برداشت از طریق فرکانس.۶۵
۲-۵-استفاده از سیستم های مخابراتی.۶۵
مبحث دوم: نحوه پیگشیری از جاسوسی رایانه ای.۶۶
۲-۶ : امنیت رایانه اولین مانع در جلوگیری از جرم جاسوسی رایانه ای۶۶
۲-۷-تدابیر نظارتی ۶۸
۲-۸- تدابیر صدور مجوز.۶۹
فصل سوم : پیشگیری وضعی از جاسوسی اینترنتی ۷۰
مبحث اول:انواع و شیوه های جاسوسی اینترنتی ۷۰
۳-۱بررسی ایمیل های شخصی و مشاهده دقیق عملکرد کاربران۷۰
۳-۲- نصب نرم افزار.۷۲
۳-۲-۱-تولد نرم افزار جاسوسی۷۴
۳-۲-۲-انواع نرم افزار جاسوسی.۷۵
مبحث دوم: نحوه پیشگیری از جاسوسی اینترنتی.۷۷
۳-۳- تدابیرمحدودکننده یا سلبکننده دسترس.۷۷
۳-۴- ابزارهای ناشناسکننده و رمزگذاری۷۸
۳-۵- استفاده از ابزارهای رمز کننده.۷۹

ط

۳-۶-احتیاط در مقابل نصب نرم افزارها۷۹
۳-۷- استفاده از فایروال ۷۹
۳-۷-۱-فیلتر کردن بسته ها .۸۰
۳-۷-۲-سرویس proxy80
۳-۷-۳-تفتیش stateful80
۳-۸-انواع فایروال.۸۱
۳-۸-۱-فایروالهای سخت افزاری.۸۱
۳-۸-۲-فایروالهای نرم افزاری۸۱

خرید فایل متن کامل در سایت zusa.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *