ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach

دانلود کتاب تجزیه و تحلیل امنیت رایانه: رویکرد تهدید / آسیب پذیری / پیشخوان

Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach

مشخصات کتاب

Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach

ویرایش: 1 
نویسندگان: ,   
سری:  
ISBN (شابک) : 0132789469, 9780132789462 
ناشر: Prentice Hall 
سال نشر: 2011 
تعداد صفحات: 842 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 239 مگابایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب تجزیه و تحلیل امنیت رایانه: رویکرد تهدید / آسیب پذیری / پیشخوان: اینترنت گروه افزار شبکه های مخابراتی رایانش ابری رایانه ها فناوری امنیت شبکه حریم خصوصی امنیت آنلاین رمزگذاری مرجع سالنامه ها سالنامه ها اطلس نقشه ها فهرست های شغلی فهرست ها راهنماهای مصرف کننده فرهنگ لغت نامه ها دایره المعارف ها موضوع انگلیسی به عنوان زبان دوم آداب و رسوم مطالعه خارجی Genealogy Quotations بوتیک تخصصی کتاب های درسی اجاره ای جدید استفاده شده



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل امنیت رایانه: رویکرد تهدید / آسیب پذیری / پیشخوان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل امنیت رایانه: رویکرد تهدید / آسیب پذیری / پیشخوان

تجزیه و تحلیل امنیت رایانه مقدمه ای جدید، مدرن و مرتبط برای امنیت رایانه است. این برنامه که حول محور حملات، آسیب‌پذیری‌ها و اقدامات متقابل کلیدی امروزی سازماندهی شده است، به شما کمک می‌کند در مورد امنیت رایانه به‌طور خلاقانه و انتقادی فکر کنید—بنابراین می‌توانید از مشکلات جدی جلوگیری کنید و اثرات آن‌هایی را که هنوز رخ می‌دهند کاهش دهید.
پوشش شامل
درک تهدیدها، آسیب‌پذیری‌ها می‌شود. و اقدامات متقابل
دانستن اینکه چه زمانی امنیت مفید است و چه زمانی بی فایده است "تئاتر امنیتی"
اجرای سیستم های شناسایی و احراز هویت موثر
استفاده از رمزنگاری مدرن و غلبه بر نقاط ضعف در سیستم های رمزنگاری
محافظت در برابر کدهای مخرب: ویروس ها ، تروجان ها، کرم ها، روت کیت ها، کی لاگرها و موارد دیگر
درک، پیشگیری و کاهش حملات DOS و DDOS
معماری ایمن تر شبکه های سیمی و بی سیم
ساخت نرم افزارهای کاربردی و سیستم عامل های امن تر از طریق طراحی های قوی تر حفاظت لایه‌ای
حفاظت از هویت و اجرای حریم خصوصی
بررسی تهدیدات رایانه‌ای در حوزه‌های حیاتی مانند رایانش ابری، رأی‌گیری الکترونیکی، جنگ سایبری و رسانه‌های اجتماعی


توضیحاتی درمورد کتاب به خارجی

Analyzing Computer Security is a fresh, modern, and relevant introduction to computer security. Organized around today’s key attacks, vulnerabilities, and countermeasures, it helps you think critically and creatively about computer security—so you can prevent serious problems and mitigate the effects of those that still occur.
Coverage includes
Understanding threats, vulnerabilities, and countermeasures
Knowing when security is useful, and when it’s useless “security theater”
Implementing effective identification and authentication systems
Using modern cryptography and overcoming weaknesses in cryptographic systems
Protecting against malicious code: viruses, Trojans, worms, rootkits, keyloggers, and more
Understanding, preventing, and mitigating DOS and DDOS attacks
Architecting more secure wired and wireless networks
Building more secure application software and operating systems through more solid designs and layered protection
Protecting identities and enforcing privacy
Addressing computer threats in critical areas such as cloud computing, e-voting, cyberwarfare, and social media





نظرات کاربران