دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Parikshit N. Mahalle, Shashikant S. Bhong, Gitanjali R. Shinde سری: ISBN (شابک) : 103221452X, 9781032214528 ناشر: CRC Press سال نشر: 2022 تعداد صفحات: 85 [87] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Authorization and Access Control: Foundations, Frameworks, and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مجوز و کنترل دسترسی: مبانی، چارچوب ها و برنامه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب بر روی تکنیکهای مختلف مجوز و کنترل دسترسی، تهدیدات و مدلسازی حمله، از جمله مروری بر چارچوب Open Authorization 2.0 (OAuth 2.0) به همراه دسترسی مدیریتشده توسط کاربر (UMA) و تجزیه و تحلیل امنیتی تمرکز دارد. مفاهیم کلیدی مهم در مورد اعتبار ورود به سیستم با دسترسی محدود به اشخاص ثالث با یک حساب اصلی به عنوان یک سرور منبع مورد بحث قرار گرفته است. بررسی اجمالی پروتکل و فرآیند مجوز، همراه با تجزیه و تحلیل امنیتی OAuth 2.0 نیز در کتاب مورد بحث قرار گرفته است. مطالعات موردی وبسایتهای دارای مشکلات آسیبپذیری گنجانده شده است.
ویژگیها
< /p>
این کتاب برای محققان و متخصصانی است که در زمینه امنیت فناوری اطلاعات، حسابرسی و مهندسی کامپیوتر مشغول هستند.</ p>
This book focuses on various authorization and access control techniques, threats and attack modeling, including an overview of the Open Authorization 2.0 (OAuth 2.0) framework along with user-managed access (UMA) and security analysis. Important key concepts are discussed regarding login credentials with restricted access to third parties with a primary account as a resource server. A detailed protocol overview and authorization process, along with security analysis of OAuth 2.0, are also discussed in the book. Case studies of websites with vulnerability issues are included.
FEATURES
This book is for researchers and professionals who are engaged in IT security, auditing and computer engineering.