ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Automated Security Management

دانلود کتاب مدیریت امنیت خودکار

Automated Security Management

مشخصات کتاب

Automated Security Management

ویرایش: 1 
نویسندگان: , , , , ,   
سری:  
ISBN (شابک) : 9783319014326, 9783319014333 
ناشر: Springer International Publishing 
سال نشر: 2013 
تعداد صفحات: 185 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 43,000



کلمات کلیدی مربوط به کتاب مدیریت امنیت خودکار: سیستم ها و امنیت داده ها، رمزگذاری داده ها، شبکه های ارتباطی کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Automated Security Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت امنیت خودکار نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت امنیت خودکار



در این جلد، محققان بین‌المللی برجسته مدل‌سازی و بررسی پیکربندی، ارزیابی آسیب‌پذیری و ریسک، تجزیه و تحلیل پیکربندی، و تشخیص و کشف را بررسی می‌کنند. نویسندگان خوانندگان را برای درک سیستم‌ها و تکنیک‌های مدیریت خودکار امنیتی که تضمین‌پذیری و قابلیت استفاده کلی شبکه را افزایش می‌دهند، مجهز می‌کنند. این شبکه‌های دائماً در حال تغییر با ادغام صدها دستگاه امنیتی مانند فایروال، دروازه‌های IPSec، IDS/IPS، سرورهای احراز هویت، سرورهای مجوز/RBAC و سیستم‌های رمزنگاری، در برابر حملات سایبری دفاع می‌کنند. مدیریت خودکار امنیت تعدادی از موضوعات را در زمینه اتوماسیون پیکربندی ارائه می دهد. در اوایل کتاب، نویسندگان فصل مدل‌سازی و اعتبارسنجی پیکربندی‌ها را بر اساس الزامات سطح بالا معرفی می‌کنند و در مورد چگونگی مدیریت ریسک امنیتی در نتیجه تنظیمات پیکربندی سیستم‌های شبکه بحث می‌کنند. فصول بعدی به مفهوم تجزیه و تحلیل پیکربندی و اهمیت آن در حصول اطمینان از امنیت و عملکرد یک سیستم به درستی پیکربندی شده می پردازد. این کتاب با روش‌هایی برای شناسایی مشکلات در هنگام اشتباه و موارد دیگر به پایان می‌رسد. طیف وسیعی از محتوای نظری و عملی این جلد را برای محققان و متخصصانی که با سیستم‌های شبکه کار می‌کنند ارزشمند می‌کند.


توضیحاتی درمورد کتاب به خارجی

In this contributed volume, leading international researchers explore configuration modeling and checking, vulnerability and risk assessment, configuration analysis, and diagnostics and discovery. The authors equip readers to understand automated security management systems and techniques that increase overall network assurability and usability. These constantly changing networks defend against cyber attacks by integrating hundreds of security devices such as firewalls, IPSec gateways, IDS/IPS, authentication servers, authorization/RBAC servers, and crypto systems. Automated Security Management presents a number of topics in the area of configuration automation. Early in the book, the chapter authors introduce modeling and validation of configurations based on high-level requirements and discuss how to manage the security risk as a result of configuration settings of network systems. Later chapters delve into the concept of configuration analysis and why it is important in ensuring the security and functionality of a properly configured system. The book concludes with ways to identify problems when things go wrong and more. A wide range of theoretical and practical content make this volume valuable for researchers and professionals who work with network systems.



فهرست مطالب

Front Matter....Pages i-viii
Front Matter....Pages 1-1
Towards a Unified Modeling and Verification of Network and System Security Configurations....Pages 3-19
Modeling and Checking the Security of DIFC System Configurations....Pages 21-38
Front Matter....Pages 39-39
Increasing Android Security Using a Lightweight OVAL-Based Vulnerability Assessment Framework....Pages 41-58
A Declarative Logic-Based Approach for Threat Analysis of Advanced Metering Infrastructure....Pages 59-77
Risk Based Access Control Using Classification....Pages 79-95
Front Matter....Pages 97-97
GCNav: Generic Configuration Navigation System....Pages 99-117
The Right Files at the Right Time....Pages 119-133
Rule Configuration Checking in Secure Cooperative Data Access....Pages 135-149
Front Matter....Pages 151-151
Programmable Diagnostic Network Measurement with Localization and Traffic Observation....Pages 153-167
Discovery of Unexpected Services and Communication Paths in Networked Systems....Pages 169-178
Tracing Advanced Persistent Threats in Networked Systems....Pages 179-187




نظرات کاربران