ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Authentication And Access Control: Practical Cryptography Methods And Tools

دانلود کتاب احراز هویت و کنترل دسترسی: روش‌ها و ابزارهای رمزنگاری عملی

Authentication And Access Control: Practical Cryptography Methods And Tools

مشخصات کتاب

Authentication And Access Control: Practical Cryptography Methods And Tools

ویرایش: 1st Edition 
نویسندگان:   
سری:  
ISBN (شابک) : 1484265696, 9781484265703 
ناشر: Apress 
سال نشر: 2021 
تعداد صفحات: 242 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب احراز هویت و کنترل دسترسی: روش‌ها و ابزارهای رمزنگاری عملی: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Authentication And Access Control: Practical Cryptography Methods And Tools به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب احراز هویت و کنترل دسترسی: روش‌ها و ابزارهای رمزنگاری عملی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب احراز هویت و کنترل دسترسی: روش‌ها و ابزارهای رمزنگاری عملی

امنیت سایبری یک نگرانی حیاتی برای افراد و سازمان ها در هر نوع و اندازه ای است. احراز هویت و کنترل دسترسی اولین خط دفاعی هستند که از شما در برابر حمله محافظت می کنند. این کتاب با پیشینه نظری رمزنگاری و مبانی فناوری های احراز هویت و مکانیسم های حمله آغاز می شود. شما در مورد مکانیسم هایی که برای محافظت از شبکه های کامپیوتری، سیستم ها، برنامه ها و فناوری های دیجیتالی عمومی موجود است، آشنا خواهید شد. روش های مختلف احراز هویت پوشش داده شده است، از جمله رایج ترین طرح های مورد استفاده در حفاظت از رمز عبور: احراز هویت دو مرحله ای و احراز هویت چند عاملی. شما یاد خواهید گرفت که چگونه رمزهای عبور را به صورت ایمن ذخیره کنید تا خطر به خطر افتادن را کاهش دهید. احراز هویت بیومتریک - مکانیزمی که در سال‌های اخیر محبوبیت پیدا کرده است - شامل نقاط قوت و ضعف آن است. احراز هویت و کنترل دسترسی انواع خطاهایی را که منجر به آسیب‌پذیری در مکانیسم‌های احراز هویت می‌شوند، توضیح می‌دهد. برای جلوگیری از این اشتباهات، کتاب اصول اساسی برای طراحی و اجرای طرح‌های احراز هویت را که می‌توانید در موقعیت‌های واقعی استفاده کنید، توضیح می‌دهد. روندهای فعلی و آینده در فناوری های احراز هویت بررسی می شوند. آنچه خواهید آموخت: • قبل از کاوش در جزئیات مکانیسم های احراز هویت، اصول اساسی رمزنگاری را درک کنید • با تئوری های مربوط به تولید رمز عبور و انواع مختلف رمز عبور، از جمله رمزهای عبور گرافیکی و شبکه ای آشنا باشید. • از مشکلات مربوط به استفاده از بیومتریک، به ویژه با ایجاد سطح مناسبی از تطابق بیومتریک یا مقدار آستانه بیومتریک آگاه باشید. • نمونه هایی از پروتکل های احراز هویت چند عاملی را مطالعه کنید و اصول را روشن کنید • بدانید که چگونه احراز هویت را ایجاد کنید و چگونه فرآیندهای تاسیس کلیدی با وجود تفاوت هایشان با هم کار می کنند • از استانداردهای فعلی برای قابلیت همکاری و سازگاری آگاه باشید • فن آوری های احراز هویت آینده را برای حل مشکلات امروز در نظر بگیرید این کتاب برای چه کسانی است: پزشکان و متخصصان امنیت سایبری، محققان و مدرسان و همچنین دانشجویان کارشناسی و کارشناسی ارشد به دنبال اطلاعات تکمیلی برای گسترش دانش خود در مورد مکانیسم های احراز هویت هستند.


توضیحاتی درمورد کتاب به خارجی

Cybersecurity is a critical concern for individuals and for organizations of all types and sizes. Authentication and access control are the first line of defense to help protect you from being attacked. This book begins with the theoretical background of cryptography and the foundations of authentication technologies and attack mechanisms. You will learn about the mechanisms that are available to protect computer networks, systems, applications, and general digital technologies. Different methods of authentication are covered, including the most commonly used schemes in password protection: two-factor authentication and multi-factor authentication. You will learn how to securely store passwords to reduce the risk of compromise. Biometric authentication—a mechanism that has gained popularity over recent years—is covered, including its strengths and weaknesses. Authentication and Access Control explains the types of errors that lead to vulnerabilities in authentication mechanisms. To avoid these mistakes, the book explains the essential principles for designing and implementing authentication schemes you can use in real-world situations. Current and future trends in authentication technologies are reviewed. What You Will Learn: • Understand the basic principles of cryptography before digging into the details of authentication mechanisms • Be familiar with the theories behind password generation and the different types of passwords, including graphical and grid-based passwords • Be aware of the problems associated with the use of biometrics, especially with establishing a suitable level of biometric matching or the biometric threshold value • Study examples of multi-factor authentication protocols and be clear on the principles • Know how to establish authentication and how key establishment processes work together despite their differences • Be well versed on the current standards for interoperability and compatibility • Consider future authentication technologies to solve today's problems Who This Book Is For: Cybersecurity practitioners and professionals, researchers, and lecturers, as well as undergraduate and postgraduate students looking for supplementary information to expand their knowledge on authentication mechanisms



فهرست مطالب

Table of Contents......Page 4
About the Author......Page 10
About the Technical Reviewer......Page 11
Acknowledgments......Page 12
Introduction......Page 13
What Is “Security”?......Page 16
The CIA Model......Page 17
Integrity......Page 18
Principles of Cryptography......Page 19
Symmetric Cryptography......Page 22
Stream Ciphers......Page 23
Block Ciphers......Page 24
AES......Page 25
Modes of Operation......Page 27
Asymmetric Cryptography......Page 29
RSA......Page 31
Hybrid Cryptosystem......Page 33
Cryptographic Hash Functions......Page 35
SHA-256......Page 38
CBC-MAC......Page 39
Digital Signatures......Page 40
RSA Digital Signature Generation and Verification......Page 43
Non-repudiation......Page 44
Bibliography......Page 45
Chapter 2: Public Key Infrastructure......Page 46
PKI’s Uses and Benefits......Page 47
PKI Framework......Page 48
Certificate Exchange......Page 51
Entity Authentication......Page 54
Digital Certificate Generation......Page 55
Digital Certificate Revocation......Page 56
Summary......Page 57
Bibliography......Page 58
What Is Authentication?......Page 59
Factors of Authentication......Page 62
Something You Know......Page 63
Something You Have......Page 64
Something You Are......Page 66
Something You Process......Page 68
Somewhere You Are......Page 70
Somebody You Know......Page 71
Threats of Authentication......Page 73
Eavesdropping......Page 74
Replay Attacks......Page 75
Password Guessing......Page 76
Credential Stuffing......Page 77
In-Person Social Engineering......Page 78
Phone Social Engineering......Page 79
Digital Social Engineering......Page 80
Bibliography......Page 83
Chapter 4: Password-Based Authentication......Page 85
Keys vs. Passwords......Page 86
Choosing a Password......Page 87
Quality of a Password......Page 88
Encrypted Passwords......Page 91
Hashed Passwords......Page 92
Salted Passwords......Page 94
Password Quality Adjustment......Page 95
Salt Placement......Page 96
How Does It All Work?......Page 98
A Working Example......Page 99
Is It Secure?......Page 101
Grid-Based Passwords......Page 102
Recognition-Based Systems......Page 103
Security Analysis......Page 106
Recall-Based Systems......Page 112
Android Pattern Lock......Page 115
Bibliography......Page 118
Chapter 5: Biometric Authentication......Page 120
What Is Biometrics?......Page 121
Categories of Biometrics......Page 122
Biometric Properties......Page 125
Biometric Authentication......Page 126
Fingerprint Authentication......Page 128
Iris Authentication......Page 129
Performance Metrics of Biometric Authentication......Page 130
Fundamental Performance Metrics......Page 131
Authentication Performance Metrics......Page 132
Biometric Threshold......Page 133
Equal Error Rate......Page 134
Finding a Biometric Threshold......Page 136
Finding Biometric Threshold: Iris Case Study......Page 137
Access Control and Clocking System......Page 140
Border Control......Page 141
Concerns and Future of Biometrics......Page 142
Bibliography......Page 144
Chapter 6: Multi-factor Authentication......Page 146
Issues with Traditional Authentication......Page 147
Two-Factor Authentication......Page 148
Common Authentication Factors......Page 149
Hardware Authentication Token......Page 150
Short Message Service (SMS)......Page 151
Software Authentication Token......Page 152
Biometrics......Page 154
Hand-Drawn Image......Page 156
Is Two-Factor Authentication More Secure?......Page 157
Healthcare......Page 159
Education......Page 160
Social Media......Page 161
Multi-factor Authentication......Page 162
Authentication Factor Generation......Page 164
Authentication......Page 165
Multi-factor Biometric-Based Authentication......Page 167
Authentication Factor Generation......Page 168
Authentication......Page 169
Multi-factor Authentication Evaluation......Page 170
Security Evaluation......Page 171
Usability Evaluation......Page 172
Summary......Page 173
Bibliography......Page 174
Chapter 7: Authentication and Key Establishment Protocols......Page 176
Authentication Protocols......Page 177
Andrew Secure RPC Protocol......Page 179
Needham–Schroeder Protocol......Page 181
Needham–Schroeder Public Key Protocol......Page 183
Secure Socket Layer (SSL)......Page 186
Kerberos......Page 191
Client Login......Page 193
Kerberos Ticket Exchange......Page 194
Designing Authentication Protocols......Page 197
Specific Principles......Page 199
Generic Principles......Page 200
Principle 2: Clear condition for protocol messages......Page 201
Principle 3: Identification of protocol principals......Page 202
Principle 4: Needs for encryption......Page 204
Principle 5: Inconclusiveness of message content knowledge......Page 205
Principle 6: Freshness of protocol messages......Page 206
Summary......Page 207
Bibliography......Page 208
The ID4D Initiative......Page 209
Identity Life Cycle......Page 210
Authentication Assurance Level 1 (AAL1)......Page 213
Authentication Assurance Level 2 (AAL2)......Page 214
Authentication Assurance Level 3 (AAL3)......Page 215
Continuous Authentication......Page 216
Conventional Approach......Page 217
Emerging Approaches......Page 218
Keystroke Dynamics......Page 221
Gaze Patterns......Page 222
Walking Patterns......Page 223
Other Interesting Methods......Page 224
Issues with Biometrics......Page 225
Characteristics of Biometric Authentication Systems......Page 226
Biometric Cryptosystems......Page 227
Biometric Salting......Page 228
Non-invertible Biometric Transformation......Page 230
Summary......Page 232
Bibliography......Page 233
Index......Page 235




نظرات کاربران