ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب BULLETPROOF WIRELESS SECURITY: GSM, UMTS, 802.11, and Ad Hoc Security (Communications Engineering)

دانلود کتاب امنیت بی سیم BULLETPROOF: GSM ، UMTS ، 802.11 و امنیت ویژه ()

BULLETPROOF WIRELESS SECURITY: GSM, UMTS, 802.11, and Ad Hoc Security (Communications Engineering)

مشخصات کتاب

BULLETPROOF WIRELESS SECURITY: GSM, UMTS, 802.11, and Ad Hoc Security (Communications Engineering)

دسته بندی: فن آوری
ویرایش:  
نویسندگان:   
سری: Communications Engineering 
ISBN (شابک) : 9780750677462, 0750677465 
ناشر: Newnes 
سال نشر: 2005 
تعداد صفحات: 273 
زبان: English 
فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 28,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب BULLETPROOF WIRELESS SECURITY: GSM, UMTS, 802.11, and Ad Hoc Security (Communications Engineering) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت بی سیم BULLETPROOF: GSM ، UMTS ، 802.11 و امنیت ویژه () نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت بی سیم BULLETPROOF: GSM ، UMTS ، 802.11 و امنیت ویژه ()

در نهایت - یک راهنمای حجمی واحد برای امنیت واقعا موثر برای شبکه های بی سیم صدا و داده! داده ها و ارتباطات صوتی بیشتری در نقطه ای بین فرستنده و گیرنده مورد نظر از طریق بی سیم انجام می شود. در نتیجه، امنیت بی‌سیم واقعاً \"ضد گلوله\" اکنون بیش از یک ویژگی مطلوب است - در عوض، محافظت از داده‌های شخصی و تجاری ضروری در برابر هکرها و استراق سمع‌کنندگان یک ضرورت است. در این مرجع مفید، Praphul Chandra ابزارهای مفهومی و عملی را در اختیار شما قرار می دهد که هر مهندس RF، بی سیم و شبکه برای برنامه های بی سیم با امنیت بالا نیاز دارد. بررسی کتاب از مجله EDN: http://www.edn.com/article/CA632302.html?industryid=2817 در داخل این کتاب شما پوششی از این موضوعات ضروری را خواهید یافت: + پروتکل های رمزنگاری مورد استفاده در شبکه های بی سیم. + پروتکل های مبتنی بر کلید، از جمله تکنیک های تبادل کلید و احراز هویت + انواع مختلف حملات شبکه های بی سیم، از جمله بازتاب، ربودن جلسه، و حملات Fluhrer-Mantin-Shamir (FMS). + استانداردها و روش های رمزگذاری / رمزگشایی. + معماری های امنیتی چند لایه. + پروتکل های لایه سوکت ایمن (SSL) و امنیت لایه انتقال (TLS). + معماری شبکه تلفن همراه و آسیب پذیری های آنها. + تکنیک های مدولاسیون، مانند طیف گسترده توالی مستقیم (DSSS) و مالتی پلکسی تقسیم فرکانس متعامد (OFDM). و همچنین در مورد موضوعات پیشرفته ای مانند تکنیک های امنیتی برای شبکه های موقت و محافظت از شبکه های بلوتوث پوشش خواهید یافت. اگر در مورد امنیت بی سیم جدی هستید، پس این عنوان در قفسه کتاب مرجع شما قرار دارد!


توضیحاتی درمورد کتاب به خارجی

Finally--a single volume guide to really effective security for both voice and data wireless networks! More and more data and voice communications are going via wireless at some point between the sender and intended recipient. As a result, truly "bulletproof" wireless security is now more than a desirable feature--instead, it's a necessity to protect essential personal and business data from hackers and eavesdroppers. In this handy reference, Praphul Chandra gives you the conceptual and practical tools every RF, wireless, and network engineer needs for high-security wireless applications. Book Review From EDN Magazine: http://www.edn.com/article/CA632302.html?industryid=2817 Inside this book you'll find coverage of these essential topics: + Cryptographic protocols used in wireless networks. + Key-based protocols, including key exchange and authentication techniques + Various types of wireless network attacks, including reflection, session hijacks, and Fluhrer-Mantin-Shamir (FMS) attacks. + Encryption/decryption standards and methods. + Multi-layered security architectures. + Secure sockets layer (SSL) and transport layer security (TLS) protocols. + Cellular telephone network architectures and their vulnerabilities. + Modulation techniques, such as direct-sequence spread spectrum (DSSS) and orthogonal frequency division multiplexing (OFDM). And you'll also find coverage on such cutting-edge topics as security techniques for ad hoc networks and protecting Bluetooth networks. If you're serious about wireless security, then this title belongs on your reference bookshelf!





نظرات کاربران