ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Authorization and Access Control: Foundations, Frameworks, and Applications

دانلود کتاب مجوز و کنترل دسترسی: مبانی، چارچوب ها و برنامه ها

Authorization and Access Control: Foundations, Frameworks, and Applications

مشخصات کتاب

Authorization and Access Control: Foundations, Frameworks, and Applications

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 103221452X, 9781032214528 
ناشر: CRC Press 
سال نشر: 2022 
تعداد صفحات: 85
[87] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 28,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Authorization and Access Control: Foundations, Frameworks, and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مجوز و کنترل دسترسی: مبانی، چارچوب ها و برنامه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مجوز و کنترل دسترسی: مبانی، چارچوب ها و برنامه ها



این کتاب بر روی تکنیک‌های مختلف مجوز و کنترل دسترسی، تهدیدات و مدل‌سازی حمله، از جمله مروری بر چارچوب Open Authorization 2.0 (OAuth 2.0) به همراه دسترسی مدیریت‌شده توسط کاربر (UMA) و تجزیه و تحلیل امنیتی تمرکز دارد. مفاهیم کلیدی مهم در مورد اعتبار ورود به سیستم با دسترسی محدود به اشخاص ثالث با یک حساب اصلی به عنوان یک سرور منبع مورد بحث قرار گرفته است. بررسی اجمالی پروتکل و فرآیند مجوز، همراه با تجزیه و تحلیل امنیتی OAuth 2.0 نیز در کتاب مورد بحث قرار گرفته است. مطالعات موردی وب‌سایت‌های دارای مشکلات آسیب‌پذیری گنجانده شده است.

ویژگی‌ها

  • نمای کلی از چالش‌های امنیتی اینترنت اشیا و تکنیک‌های کاهش با تمرکز بر مکانیزم‌های مجوز و کنترل دسترسی ارائه می‌کند

< /p>

  • تحلیل رفتاری تهدیدات و حملات را با استفاده از مدل‌سازی پایه UML مورد بحث قرار می‌دهد
  • استفاده از پروتکل OAuth 2.0 و UMA برای اتصال برنامه های وب را پوشش می دهد
< ul>
  • شامل کنترل دسترسی مبتنی بر نقش (RBAC)، کنترل دسترسی اختیاری (DAC)، کنترل دسترسی اجباری (MAC) و کنترل دسترسی مبتنی بر مجوز (PBAC)
    • چگونگی ارائه دسترسی به برنامه های کاربردی وب شخص ثالث را از طریق یک سرور منبع با استفاده از یک سرور ایمن و قابل اعتماد بررسی می کند. چارچوب OAuth 2.0

    این کتاب برای محققان و متخصصانی است که در زمینه امنیت فناوری اطلاعات، حسابرسی و مهندسی کامپیوتر مشغول هستند.</ p>


  • توضیحاتی درمورد کتاب به خارجی

    This book focuses on various authorization and access control techniques, threats and attack modeling, including an overview of the Open Authorization 2.0 (OAuth 2.0) framework along with user-managed access (UMA) and security analysis. Important key concepts are discussed regarding login credentials with restricted access to third parties with a primary account as a resource server. A detailed protocol overview and authorization process, along with security analysis of OAuth 2.0, are also discussed in the book. Case studies of websites with vulnerability issues are included.

    FEATURES

    • Provides an overview of the security challenges of IoT and mitigation techniques with a focus on authorization and access control mechanisms
    • Discusses a behavioral analysis of threats and attacks using UML base modeling
    • Covers the use of the OAuth 2.0 Protocol and UMA for connecting web applications
    • Includes role-based access control (RBAC), discretionary access control (DAC), mandatory access control (MAC) and permission-based access control (PBAC)
    • Explores how to provide access to third-party web applications through a resource server by use of a secured and reliable OAuth 2.0 framework

    This book is for researchers and professionals who are engaged in IT security, auditing and computer engineering.





    نظرات کاربران