دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Joseph Migga Kizza (auth.), Joseph Migga Kizza (eds.) سری: The Computer Communications and Networks ISBN (شابک) : 9781848009172, 9781848009165 ناشر: Springer London سال نشر: 2009 تعداد صفحات: 476 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب راهنمای امنیت شبکه رایانه: ذخیره سازی و بازیابی اطلاعات، نمایندگی ذخیره سازی داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب A guide to computer network security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای امنیت شبکه رایانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اگر بخواهیم به قانون مور اعتقاد داشته باشیم، هر روز که می گذرد تغییرات جدید و پیشرفته ای را در عرصه فناوری به ارمغان می آورد. ما از کوچک سازی دستگاه های محاسباتی به همان اندازه که از سرعت محاسبات آنها سرگرم می شویم شگفت زده شده ایم. به نظر می رسد همه چیز در؟ ux و به سرعت حرکت می کند. ما همچنین به سرعت در حال حرکت به سمت محاسبات همه جا حاضر هستیم. برای دستیابی به این نوع چشم انداز محاسباتی، رابط های کاربر محاسباتی آسان و بدون درز باید توسعه یابد. باور کنید، اگر به بلوغ رسیده اید و تا به حال هر دستگاه دیجیتالی را برنامه ریزی کرده اید، مانند من، مشتاقانه منتظر این چشم انداز محاسباتی جدید شجاع هستید. با این حال، اگر تاریخ راهنمایی برای استفاده باشد، ما در امنیت اطلاعات، و در واقع هر کاربر دستگاه محاسباتی جوان و پیر، باید خود را برای آینده ای پر از مشکلات آماده کند. با ورود به این دنیای محاسباتی سریع، کوچک و قابل پنهان در همه جا، در حال ورود به قلمروی حاصلخیز برای افراد مشکوک، بداخلاق و بدخواه هستیم. ما باید مراقب باشیم زیرا همانطور که انتظار می رود، کمک کند خواهد بود زیرا؟ اول، پرسنل آموزش دیده و با تجربه هنوز هم متفاوت خواهند بود؟ به دست آوردن فرقه و آنهایی که پیدا خواهند شد احتمالاً مانند مورد امروز بسیار گران خواهند بود.
If we are to believe in Moore’s law, then every passing day brings new and advanced changes to the technology arena. We are as amazed by miniaturization of computing devices as we are amused by their speed of computation. Everything seems to be in ? ux and moving fast. We are also fast moving towards ubiquitous computing. To achieve this kind of computing landscape, new ease and seamless computing user interfaces have to be developed. Believe me, if you mature and have ever program any digital device, you are, like me, looking forward to this brave new computing landscape with anticipation. However, if history is any guide to use, we in information security, and indeed every computing device user young and old, must brace themselves for a future full of problems. As we enter into this world of fast, small and concealable ubiquitous computing devices, we are entering fertile territory for dubious, mischievous, and malicious people. We need to be on guard because, as expected, help will be slow coming because ? rst, well trained and experienced personnel will still be dif? cult to get and those that will be found will likely be very expensive as the case is today.
Front Matter....Pages I-XXIV
Front Matter....Pages 1-1
Computer Network Fundamentals....Pages 3-41
Understanding Computer Network Security....Pages 43-59
Front Matter....Pages 62-62
Security Threats to Computer Networks....Pages 63-88
Computer Network Vulnerabilities....Pages 89-106
Cyber Crimes and Hackers....Pages 107-131
Hostile Scripts....Pages 133-143
Security Assessment, Analysis, and Assurance....Pages 145-169
Front Matter....Pages 172-172
Disaster Management....Pages 173-184
Access Control and Authorization....Pages 185-204
Authentication....Pages 207-225
Cryptography....Pages 227-248
Firewalls....Pages 249-271
System Intrusion Detection and Prevention....Pages 273-298
Computer and Network Forensics....Pages 299-328
Virus and Content Filtering....Pages 331-350
Standardization and Security Criteria: Security Evaluation of Computer Products....Pages 351-363
Computer Network Security Protocols....Pages 365-395
Security in Wireless Networks and Devices....Pages 397-422
Security in Sensor Networks....Pages 423-438
Other Efforts to Secure Information and Computer Networks....Pages 439-447
Front Matter....Pages 172-172
Security Beyond Computer Networks: Information Assurance....Pages 449-453
Front Matter....Pages 455-455
Projects....Pages 457-469
Back Matter....Pages 471-476