دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Mohammed Noraden Alsaleh, Ehab Al-Shaer, Adel El-Atawy (auth.), Ehab Al-Shaer, Xinming Ou, Geoffrey Xie (eds.) سری: ISBN (شابک) : 9783319014326, 9783319014333 ناشر: Springer International Publishing سال نشر: 2013 تعداد صفحات: 185 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب مدیریت امنیت خودکار: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری
در صورت تبدیل فایل کتاب Automated Security Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت خودکار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در این جلد، محققان بینالمللی برجسته مدلسازی و بررسی پیکربندی، ارزیابی آسیبپذیری و ریسک، تجزیه و تحلیل پیکربندی، و تشخیص و کشف را بررسی میکنند. نویسندگان خوانندگان را برای درک سیستمها و تکنیکهای مدیریت خودکار امنیتی که تضمینپذیری و قابلیت استفاده کلی شبکه را افزایش میدهند، مجهز میکنند. این شبکههای دائماً در حال تغییر با ادغام صدها دستگاه امنیتی مانند فایروال، دروازههای IPSec، IDS/IPS، سرورهای احراز هویت، سرورهای مجوز/RBAC و سیستمهای رمزنگاری، در برابر حملات سایبری دفاع میکنند. مدیریت خودکار امنیت تعدادی از موضوعات را در زمینه اتوماسیون پیکربندی ارائه می دهد. در اوایل کتاب، نویسندگان فصل مدلسازی و اعتبارسنجی پیکربندیها را بر اساس الزامات سطح بالا معرفی میکنند و در مورد چگونگی مدیریت ریسک امنیتی در نتیجه تنظیمات پیکربندی سیستمهای شبکه بحث میکنند. فصول بعدی به مفهوم تجزیه و تحلیل پیکربندی و اهمیت آن در حصول اطمینان از امنیت و عملکرد یک سیستم به درستی پیکربندی شده می پردازد. این کتاب با روشهایی برای شناسایی مشکلات در هنگام اشتباه و موارد دیگر به پایان میرسد. طیف وسیعی از محتوای نظری و عملی این جلد را برای محققان و متخصصانی که با سیستمهای شبکه کار میکنند ارزشمند میکند.
In this contributed volume, leading international researchers explore configuration modeling and checking, vulnerability and risk assessment, configuration analysis, and diagnostics and discovery. The authors equip readers to understand automated security management systems and techniques that increase overall network assurability and usability. These constantly changing networks defend against cyber attacks by integrating hundreds of security devices such as firewalls, IPSec gateways, IDS/IPS, authentication servers, authorization/RBAC servers, and crypto systems. Automated Security Management presents a number of topics in the area of configuration automation. Early in the book, the chapter authors introduce modeling and validation of configurations based on high-level requirements and discuss how to manage the security risk as a result of configuration settings of network systems. Later chapters delve into the concept of configuration analysis and why it is important in ensuring the security and functionality of a properly configured system. The book concludes with ways to identify problems when things go wrong and more. A wide range of theoretical and practical content make this volume valuable for researchers and professionals who work with network systems.
Front Matter....Pages i-viii
Front Matter....Pages 1-1
Towards a Unified Modeling and Verification of Network and System Security Configurations....Pages 3-19
Modeling and Checking the Security of DIFC System Configurations....Pages 21-38
Front Matter....Pages 39-39
Increasing Android Security Using a Lightweight OVAL-Based Vulnerability Assessment Framework....Pages 41-58
A Declarative Logic-Based Approach for Threat Analysis of Advanced Metering Infrastructure....Pages 59-77
Risk Based Access Control Using Classification....Pages 79-95
Front Matter....Pages 97-97
GCNav: Generic Configuration Navigation System....Pages 99-117
The Right Files at the Right Time....Pages 119-133
Rule Configuration Checking in Secure Cooperative Data Access....Pages 135-149
Front Matter....Pages 151-151
Programmable Diagnostic Network Measurement with Localization and Traffic Observation....Pages 153-167
Discovery of Unexpected Services and Communication Paths in Networked Systems....Pages 169-178
Tracing Advanced Persistent Threats in Networked Systems....Pages 179-187