ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A guide to computer network security

دانلود کتاب راهنمای امنیت شبکه رایانه

A guide to computer network security

مشخصات کتاب

A guide to computer network security

ویرایش:  
نویسندگان: ,   
سری: The Computer Communications and Networks 
ISBN (شابک) : 9781848009172, 9781848009165 
ناشر: Springer London 
سال نشر: 2009 
تعداد صفحات: 476 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب راهنمای امنیت شبکه رایانه: ذخیره سازی و بازیابی اطلاعات، نمایندگی ذخیره سازی داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب A guide to computer network security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای امنیت شبکه رایانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای امنیت شبکه رایانه

اگر بخواهیم به قانون مور اعتقاد داشته باشیم، هر روز که می گذرد تغییرات جدید و پیشرفته ای را در عرصه فناوری به ارمغان می آورد. ما از کوچک سازی دستگاه های محاسباتی به همان اندازه که از سرعت محاسبات آنها سرگرم می شویم شگفت زده شده ایم. به نظر می رسد همه چیز در؟ ux و به سرعت حرکت می کند. ما همچنین به سرعت در حال حرکت به سمت محاسبات همه جا حاضر هستیم. برای دستیابی به این نوع چشم انداز محاسباتی، رابط های کاربر محاسباتی آسان و بدون درز باید توسعه یابد. باور کنید، اگر به بلوغ رسیده اید و تا به حال هر دستگاه دیجیتالی را برنامه ریزی کرده اید، مانند من، مشتاقانه منتظر این چشم انداز محاسباتی جدید شجاع هستید. با این حال، اگر تاریخ راهنمایی برای استفاده باشد، ما در امنیت اطلاعات، و در واقع هر کاربر دستگاه محاسباتی جوان و پیر، باید خود را برای آینده ای پر از مشکلات آماده کند. با ورود به این دنیای محاسباتی سریع، کوچک و قابل پنهان در همه جا، در حال ورود به قلمروی حاصلخیز برای افراد مشکوک، بداخلاق و بدخواه هستیم. ما باید مراقب باشیم زیرا همانطور که انتظار می رود، کمک کند خواهد بود زیرا؟ اول، پرسنل آموزش دیده و با تجربه هنوز هم متفاوت خواهند بود؟ به دست آوردن فرقه و آنهایی که پیدا خواهند شد احتمالاً مانند مورد امروز بسیار گران خواهند بود.


توضیحاتی درمورد کتاب به خارجی

If we are to believe in Moore’s law, then every passing day brings new and advanced changes to the technology arena. We are as amazed by miniaturization of computing devices as we are amused by their speed of computation. Everything seems to be in ? ux and moving fast. We are also fast moving towards ubiquitous computing. To achieve this kind of computing landscape, new ease and seamless computing user interfaces have to be developed. Believe me, if you mature and have ever program any digital device, you are, like me, looking forward to this brave new computing landscape with anticipation. However, if history is any guide to use, we in information security, and indeed every computing device user young and old, must brace themselves for a future full of problems. As we enter into this world of fast, small and concealable ubiquitous computing devices, we are entering fertile territory for dubious, mischievous, and malicious people. We need to be on guard because, as expected, help will be slow coming because ? rst, well trained and experienced personnel will still be dif? cult to get and those that will be found will likely be very expensive as the case is today.



فهرست مطالب

Front Matter....Pages I-XXIV
Front Matter....Pages 1-1
Computer Network Fundamentals....Pages 3-41
Understanding Computer Network Security....Pages 43-59
Front Matter....Pages 62-62
Security Threats to Computer Networks....Pages 63-88
Computer Network Vulnerabilities....Pages 89-106
Cyber Crimes and Hackers....Pages 107-131
Hostile Scripts....Pages 133-143
Security Assessment, Analysis, and Assurance....Pages 145-169
Front Matter....Pages 172-172
Disaster Management....Pages 173-184
Access Control and Authorization....Pages 185-204
Authentication....Pages 207-225
Cryptography....Pages 227-248
Firewalls....Pages 249-271
System Intrusion Detection and Prevention....Pages 273-298
Computer and Network Forensics....Pages 299-328
Virus and Content Filtering....Pages 331-350
Standardization and Security Criteria: Security Evaluation of Computer Products....Pages 351-363
Computer Network Security Protocols....Pages 365-395
Security in Wireless Networks and Devices....Pages 397-422
Security in Sensor Networks....Pages 423-438
Other Efforts to Secure Information and Computer Networks....Pages 439-447
Front Matter....Pages 172-172
Security Beyond Computer Networks: Information Assurance....Pages 449-453
Front Matter....Pages 455-455
Projects....Pages 457-469
Back Matter....Pages 471-476




نظرات کاربران