ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A Closer Look at Cybersecurity and Cryptanalysis

دانلود کتاب نگاهی دقیق تر به امنیت سایبری و تحلیل رمزی

A Closer Look at Cybersecurity and Cryptanalysis

مشخصات کتاب

A Closer Look at Cybersecurity and Cryptanalysis

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 153618165X, 9781536181654 
ناشر: Nova Science Pub Inc 
سال نشر: 2020 
تعداد صفحات: 116 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 33,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 23


در صورت تبدیل فایل کتاب A Closer Look at Cybersecurity and Cryptanalysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نگاهی دقیق تر به امنیت سایبری و تحلیل رمزی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

CONTENTS
Preface
Acknowledgments
Chapter 1
Cryptanalysis from  an Adversary View: A Detailed Analogy of Cryptanalysis
	Abstract
	Introduction
	Methods
		What Parameters Do We Need to Consider for Cryptanalysis?
		Where the Cryptanalysis Takes Place?
		How Affine Cipher Works?
		The Weakness of Affine Cipher
		Cryptanalysis of Affine Cipher
	Conclusion
Chapter 2
Cryptanalysis and Various Attacks
	Abstract
	Introduction
	Methods
		Ciphertext Only Attack
		Known Plaintext Attack
		Chosen Plaintext Attack
		Chosen Ciphertext Attack
		Man-in-the-Middle Attack
		Brute Force Attack
		Side-Channel Attack
		Malleability Attack
		Birthday Attack
		Divide and Conquer Attack
		Correlation Attack
		Guess and Determine Attack
		Power Analysis Attack
		Some General Cryptanalysis Attacks
	Recommended Strategy
	Conclusion
	References
Chapter 3
Evolution of Cryptanalysis Techniques: A Review
	Abstract
	1. Introduction
	2. Methods
		2.1. Cryptanalysis of Block Ciphers
			Integral Cryptanalysis
		2.2. Cryptanalysis of RSA
		2.3. Neural Cryptanalysis
		2.4. AI Based Cryptanalysis
		2.5. DNA Based Cryptanalysis
	3. Future Challenges
	Conclusion
	References
Chapter 4
Role of Penetration Testing  in Security Analysis
	Abstract
	Introduction
	Pen Test Phases
	Methods
		Reconnaissance
		Scanning
		Gaining Access
		Maintaining Access
		Reporting and Analysis
		Results and Vulnerability Analysis
	Conclusion
Chapter 5
Vulnerability Assessment Using Nessus Tool
	Abstract
	1. Introduction
	2. Installation of NESSUS Tool
	3. Functioning of NESSUS Tool
	Conclusion
Chapter 6
Digitization with Cyber Security  and AI: A Review
	Abstract
	1. Introduction
		1.1. Types of Threats
		1.2. Major Domains
		1.3. Requirements of Cyber Security
		1.4. Benefits
		1.5. Complications
	2. Applying AI for Cyber Security
		2.1. AI Based Authentication
		2.2. Phishing Detection Using AI
		2.3. AI Based Behavioral Analysis
		2.4. AI Based Malware Detection
	Conclusion
	References
Chapter 7
An Analytical Approach for Checking the Performance of Different Classifiers  in Network of IDS
	Abstract
	1. Intrusion Detection Architecture
		1.1. Data Mining Used in IDS
			1.1.1. Data Mining Techniques for IDS
		1.2. Data Mining Algorithms in IDS
			1.2.1. Decision Trees
			1.2.2. Bayesian System Classifier
			1.2.3. K-Nearest Neighbor
			1.2.4. Artificial Neural Network
			1.2.5. Support Vector Machine
			1.2.6. K-Means Clustering
			1.2.7. Genetic Algorithms
		1.3. Models
			1.3.1. Artificial Neural Network (ANN)
			1.3.2. Support Vector Machines (SVM)
			1.3.3. Multivariate Adaptive Regression Splines (MARS)
			1.3.4. Bayesian Thinking
				1.3.4.1. Bayesian Systems
			1.3.5. Naïve Bayes
	Conclusion
	References
Chapter 8
Smart IoT Device for Women Safety
	Abstract
	1. Introduction
	2. Methods
		2.1. Related Works
		2.2. Proposed Methodology
			2.2.1. Hardware Components
				2.2.1.1. Raspberry Pi
				2.2.1.2. GPS
				2.2.1.3. Force Sensor
				2.2.1.4. AD Convertor
			2.2.2. Software Components
				2.2.2.1. Web Server
				2.2.2.2. SMS Gateway
				2.2.2.3. Python
		2.3. Procedure
		2.4. Explanation
	3. Results
		3.1. SMS Output
	Conclusion
	References
About the Editors
Index
Blank Page




نظرات کاربران