ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Business data networks and security

دانلود کتاب شبکه های داده کسب و کار و امنیت

Business data networks and security

مشخصات کتاب

Business data networks and security

ویرایش: 10. ed., global ed. 
نویسندگان: ,   
سری: Always learning 
ISBN (شابک) : 9781292075419, 1292075414 
ناشر: Pearson 
سال نشر: 2015 
تعداد صفحات: 510 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 67 مگابایت 

قیمت کتاب (تومان) : 56,000



کلمات کلیدی مربوط به کتاب شبکه های داده کسب و کار و امنیت: شرکت های تجاری / شبکه های کامپیوتری / اقدامات امنیتی، شبکه های کامپیوتری / مدیریت، شبکه های کامپیوتری / اقدامات امنیتی، امنیت کامپیوتر، امنیت کامپیوتر / gnd، شبکه کامپیوتری / gnd، شرکت / gnd، امنیت کامپیوتر، شبکه کامپیوتری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Business data networks and security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب شبکه های داده کسب و کار و امنیت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب شبکه های داده کسب و کار و امنیت

برای دوره های کارشناسی و کارشناسی ارشد در ارتباطات داده های تجاری / شبکه (MIS) سبک نوشتاری واضح، جزئیات آماده کار، و تمرکز بر فناوری های مورد استفاده در بازار امروزی، شبکه های داده کسب و کار و امنیت، خوانندگان را از طریق جزئیات شبکه راهنمایی می کند، و در عین حال به آنها کمک می کند تا در زمینه های آموزشی آموزش ببینند. محل کار. با اصول اولیه امنیت و طراحی و مدیریت شبکه شروع می شود. فراتر از توپولوژی اولیه و عملیات سوئیچ است که موضوعاتی مانند VLAN ها، تجمع پیوندها، ملاحظات خرید سوئیچ و موارد دیگر را پوشش می دهد. و آخرین تکنیک های شبکه، شبکه های بی سیم را با تاکید بر امنیت پوشش می دهد. با این متن به عنوان یک راهنما، خوانندگان موضوعات اولیه و مقدماتی را به عنوان یک پایه محکم یاد می گیرند. آموزش مناسب برای بازار دریافت کنید. آخرین پیشرفت ها در شبکه های بی سیم را مشاهده کنید. و اهمیت و نکات امنیتی را بیاموزید. تجربه تدریس و یادگیری این کتاب درسی تجربه آموزشی و یادگیری بهتری را برای شما و دانش آموزان فراهم می کند. به این صورت است: *موضوعات اولیه و مقدماتی پایه و اساس محکمی را فراهم می کنند. *محتوای سطح شغلی دانش آموزان را با مهارت های مورد نیاز کارفرمایان امروزی آماده می کند.* جدیدترین تکنیک های شبکه و شبکه های بی سیم، از جمله تمرکز بر امنیت، دانش آموزان را به روز نگه می دارد و از آنچه در این زمینه می گذرد آگاه می کند. *جریان متن دانش آموزان را از طریق مطالب راهنمایی می کند. MyMISLab گنجانده نشده است. دانشجویان، اگر MyMISLab جزء توصیه شده/اجباری دوره است، لطفاً از استاد خود ISBN و شناسه دوره صحیح را بخواهید. MyMISLab یک فناوری خود گام نیست و فقط باید در صورت نیاز یک مربی خریداری شود. مربیان، برای اطلاعات بیشتر با نماینده پیرسون خود تماس بگیرید. MyMISLab یک محصول آنلاین تکالیف، آموزش و ارزیابی است که برای شخصی سازی یادگیری و بهبود نتایج طراحی شده است. با طیف گسترده‌ای از فعالیت‌های تعاملی، جذاب و قابل واگذاری، دانش‌آموزان تشویق می‌شوند تا به طور فعال مفاهیم دوره سخت را یاد بگیرند و حفظ کنند.


توضیحاتی درمورد کتاب به خارجی

For undergraduate and graduate courses in Business Data Communication / Networking (MIS) Clear writing style, job-ready detail, and focus on the technologies used in today's marketplace Business Data Networks and Security guides readers through the details of networking, while helping them train for the workplace. It starts with the basics of security and network design and management; goes beyond the basic topology and switch operation covering topics like VLANs, link aggregation, switch purchasing considerations, and more; and covers the latest in networking techniques, wireless networking, with an emphasis on security. With this text as a guide, readers learn the basic, introductory topics as a firm foundation; get sound training for the marketplace; see the latest advances in wireless networking; and learn the importance and ins and outs of security. Teaching and Learning Experience This textbook will provide a better teaching and learning experience-for you and your students. Here's how: *The basic, introductory topics provide a firm foundation. *Job-level content prepares students with the skills demanded by today's employers.*The latest in networking techniques and wireless networking, including a focus on security, keeps students up to date and aware of what's going on in the field. *The flow of the text guides students through the material. MyMISLab not included. Students, if MyMISLab is a recommended/mandatory component of the course, please ask your instructor for the correct ISBN and course ID. MyMISLab is not a self-paced technology and should only be purchased when required by an instructor. Instructors, contact your Pearson representative for more information. MyMISLab is an online homework, tutorial, and assessment product designed to personalize learning and improve results. With a wide range of interactive, engaging, and assignable activities, students are encouraged to actively learn and retain tough course concepts.



فهرست مطالب

Cover......Page 1
Title......Page 4
Copyright......Page 5
Contents......Page 8
Preface for Students......Page 22
About the Authors......Page 25
Chapter 1 Welcome to the Cloud......Page 26
Netflix Dives into the Amazon......Page 27
Hosts, Messages, and Addresses......Page 28
The Internet......Page 29
Netflix Dives into the Amazon......Page 31
Virtualization and Agility......Page 33
Infrastructure as a Service (IaaS) and Software as a Service (SaaS)......Page 34
Clients Move into the Cloud......Page 36
Networks and the Cloud......Page 37
Service Level Agreements (SLAs): Speed......Page 38
Box 2: Writing Speeds in Metric Notation......Page 39
Message Fragmentation, Frames, and Packets......Page 40
Single-Network Host Addresses......Page 43
Point-to-Point Single Networks, Physical Links, and Data links......Page 44
Wireless Single Networks......Page 47
Switched Single Networks......Page 48
Hybrid Switched/Wireless Single Networks......Page 49
Hosts on Different Single Networks......Page 50
Creating the Internet......Page 51
Routes and Layer......Page 54
Box 3: “Packet Switching”......Page 56
Layers 1 through 3 (Physical, Data Link, and Internet Layers)......Page 57
Standards Agencies and Architectures......Page 58
TCP/IP Supervisory Applications: The Domain NameSystem (DNS)......Page 60
Synopsis......Page 61
End-of-Chapter Questions......Page 63
Chapter 1a Hands On: A Few Internet Tols......Page 65
Components......Page 66
The Wireless Access Router......Page 68
Configuration......Page 69
Design Exercise......Page 70
How Internet Standards Came to Be......Page 71
Standard = Protocol......Page 74
Network Standards......Page 75
Recap of Chapter 1 Standards Concepts......Page 76
Network Standard Characteristics......Page 78
Message Ordering in HTTP......Page 80
Message Ordering and Reliability in TCP at the Transport Layer......Page 81
Syntax: General Message Organization......Page 84
The Ethernet Frame Syntax......Page 86
The Internet Protocol (IP) Packet Syntax......Page 87
Transmission Control Protocol Segment Syntax......Page 89
Port Numbers......Page 91
HTTP Request and Response Message Syntax......Page 93
Encoding......Page 95
Encoding Text as ASCII......Page 96
Converting Integers into Binary Numbers (1s and 0s)......Page 97
Encoding Alternatives......Page 98
Encoding Voice......Page 100
Vertical Communication on Hosts......Page 101
Synopsis......Page 102
End-of-Chapter Question......Page 104
Getting Wireshark......Page 105
Starting a Packet Capture......Page 106
Getting Data......Page 107
Looking at Individual Packets......Page 108
Options......Page 110
The Target Breach......Page 111
The Attack......Page 112
Damages......Page 114
Perspective......Page 115
Malware Attacks......Page 116
Vulnerabilities and Patches......Page 117
Viruses and Worms......Page 118
Other Types of Malware......Page 119
Payloads......Page 120
Attacks on Human Judgment......Page 121
Human Break-Ins (Hacking)......Page 123
Stages in the Attack......Page 124
Denial-of-Service (DOS) Attacks Using Bots......Page 125
Advanced Persistent Threats......Page 126
Hackers......Page 127
Cyberterrorists and National Governments......Page 129
Protecting Dialogues Cryptography......Page 130
Symmetric Key Encryption for Confidentiality......Page 131
Electronic Signatures: Message Authentication and Integrity......Page 132
Host-to-Host Virtual Private Networks (VPNs)......Page 133
Terminology and Concepts......Page 134
Reusable Passwords......Page 135
Other Forms of Authentication......Page 137
Firewalls......Page 140
Dropping and Logging Provable Attack Packets......Page 141
Stateful Packet Inspection (SPI) Firewalls......Page 142
Next-Generation Firewalls (NGFWs)......Page 146
Box: Antivirus Protection......Page 149
Synopsis......Page 150
End-of-Chapter Questions......Page 152
Failures in the Target Breach......Page 153
Introduction......Page 155
Network Quality of Service (QOS)......Page 156
Rated Speed versus Throughput and Aggregate Throughput......Page 157
Other Quality-of-Service Metrics......Page 158
Service Level Agreements (SLAs)......Page 160
Network Design......Page 161
Traffic Analysis......Page 162
Redundancy......Page 163
Momentary Traffic Peaks......Page 164
Security Is a Management Issue......Page 166
The Plan–Protect–Respond Cycle......Page 167
Security Planning Principles......Page 168
Policy-Based Security......Page 174
Ping......Page 178
The Simple Network Management Protocol (SNMP)......Page 179
Software-Defined Networking (SDN)......Page 181
Centralized Security Management......Page 183
Synopsis......Page 184
End-of-Chapter Questions......Page 186
Using Visio......Page 187
Ethernet Begins......Page 191
Local Area Networks......Page 192
Switched Technology......Page 193
Ethernet Standards Development......Page 195
Physical and Data Link Layer Operation......Page 196
Signaling......Page 197
4-Pair Unshielded Twisted Pair Copper Wiring......Page 200
Serial and Parallel Transmission......Page 201
UTP Installation Limitations......Page 202
Optical Fiber......Page 203
Multimode Optical Fiber Quality Standards......Page 206
Link Aggregation (Bonding)......Page 207
Ethernet Physical Layer Standards and Network Design......Page 208
The Ethernet Frame......Page 210
Basic Ethernet Data Link Layer Switch Operation......Page 213
The Rapid Spanning Tree Protocol (RSTP)......Page 215
Manageability......Page 217
Power over Ethernet (POE)......Page 218
Port-Based Access Control (802.1X)......Page 219
Man in the Middle Attack in an Ethernet LAN......Page 220
Synopsis......Page 222
End-of-Chapter Questions......Page 223
Solid-Wire UTP versus Stranded-Wire UTP......Page 225
Cutting the Cord......Page 226
Untwisting the Pairs......Page 227
Cutting the Wires......Page 228
Making Electrical Contact......Page 229
Testing for Signal Quality......Page 230
What You Will Need......Page 232
Creating a Loop......Page 233
Chapter 6 Wireless LANs I......Page 235
802.11 versus Wi-Fi......Page 236
Wireless LAN Operation......Page 237
Radio Signal Propagation......Page 238
Frequencies......Page 239
Antennas......Page 240
Wireless Propagation Problems......Page 241
Service Bands......Page 244
Signal and Channel Bandwidth......Page 245
The 2.4 GHz and 5 GHz Service Bands......Page 246
Spread Spectrum Transmission......Page 248
Licensed and Unlicensed Radio Bands......Page 249
Implementing Spread Spectrum Transmission......Page 250
Wireless Access Points......Page 252
Basic Service Sets (BSSs)......Page 253
Extended Service Sets (ESSs), Handoffs, and Roaming......Page 254
Media Access Control......Page 255
Box 1: Media Access Control (MAC)......Page 256
Characteristics of802.11g, 602.11a, 802.11n, and 802.11ac......Page 258
Bands and Channel Bandwidth......Page 260
MIMO......Page 261
Beamforming and Multiuser MIMO......Page 262
Speed, Throughput, and Distance......Page 263
Backward Compatibility......Page 264
Wireless Mesh Networking......Page 265
Synopsis......Page 266
End-of-Chapter Questions......Page 268
The Four Windows......Page 269
The Radar Window (Read the Fine Print)......Page 270
The Networks Window......Page 272
Signal History......Page 273
Connection Test......Page 274
Speed Test......Page 275
Quality Test......Page 276
Activity......Page 277
The TJX Breach......Page 278
WLAN Security Threats......Page 281
The 802.11i WLAN Security Standard......Page 282
Pre-Shared Key (PSK) Mode in 802.11i......Page 284
802.1X Mode Operation......Page 287
Rogue Access Points......Page 288
Evil Twin Access Points and Virtual Private Networks (VPNs)......Page 289
Access Point Placement......Page 292
Remote Management......Page 293
Bluetooth......Page 295
Box 1: Expressing Power Ratios in Decibels......Page 296
Two Modes of Operation......Page 298
One-to-One, Master–Slave Operation......Page 300
Bluetooth Profiles......Page 301
Other Local Wireless Technologies......Page 302
Near Field Communication (NFC)......Page 303
Security in Emerging Local Wireless Technologies......Page 304
Synopsis......Page 306
End-of-Chapter Questions......Page 307
Introduction......Page 308
Hierarchical IP Addressing......Page 309
Routers, Networks, and Subnets......Page 311
Network and Subnet Masks......Page 312
Switching versus Routing......Page 314
Rows Are Routes for All IP Addresses in a Range......Page 316
Step 1: Finding All Row Matches......Page 317
Step 2: Selecting the Best-Match Row......Page 320
Cheating (Decision Caching)......Page 321
Box 1: Masking When Masks Do Not Break at 8-Bit Boundaries......Page 322
Box 2: The Address Resolution Protocol......Page 323
The First Row......Page 325
The Third Row......Page 326
IPv6......Page 327
Writing 128-Bit IPv6 Addresses......Page 328
The IPv6 Header......Page 330
Extension Headers......Page 331
Fields in TCP/IP Segments......Page 333
Openings and Abrupt TCP Closes......Page 335
The User Datagram Protocol (UDP)......Page 336
Synopsis......Page 337
End-of-Chapter Questions......Page 338
Core TCP/IP Management Tasks......Page 339
IP Subnet Planning......Page 340
Network Address Translation (NAT)......Page 341
The Domain Name System (DNS)......Page 344
Simple Network Management Protocol (SNMP)......Page 347
Virtual Private Networks......Page 350
IPsec Transport Mode......Page 351
IPsec Tunnel Mode......Page 352
IPsec Security Associations and Policy Servers......Page 353
SSL/TLS VPNs......Page 354
Internet Layer Protocol Stacks......Page 355
IPv6 Subnetting......Page 356
The Domain Name System for IPv6......Page 359
Dynamic Routing Protocols......Page 360
Internet Control Message Protocol (ICMP) for Supervisory Messagesat the Internet Layer......Page 362
Synopsis......Page 363
End-of-Chapter Questions......Page 364
Chapter 10 Carrier Wide Area Networks (WANs)......Page 366
LANs versus MANs and WANs......Page 367
Other Aspects of WANs......Page 369
Carrier WAN Components and Business Uses......Page 370
The Telephone System......Page 371
Residential Asymmetric Digital Subscriber Line (ADSL) Service......Page 372
Cable Modem Service......Page 374
Cellular Service......Page 376
Cellular Data Speeds......Page 378
Leased Lines......Page 380
Reaching the ISP via a Leased Line......Page 381
Leased Line Private Corporate WANs......Page 382
Public Switched Data Network (PSDN) Carrier WANs......Page 384
Multiprotocol Label Switching (MPLS)......Page 387
WAN Optimization......Page 389
Concepts and Benefits......Page 392
SDN Applications......Page 394
Application Program Interfaces (APIs)......Page 395
Synopsis......Page 396
End-of-Chapter Questions......Page 397
GhostNet......Page 398
Networked Applications......Page 400
The Evolution of Client Devices and Networking......Page 401
Application Security......Page 403
Cross-Site Scripting (XSS)......Page 405
SQL Injection Attacks......Page 406
Message Body Standards......Page 407
Receiving Mail (POP and IMAP)......Page 408
SMTP for Transmission between Mail Hosts......Page 409
Malware Filtering in E-Mail......Page 410
Encryption for Confidentiality in E-Mail Transmission......Page 411
Basics......Page 413
VoIP Signaling......Page 414
VoIP Transport......Page 415
HTTP and HTML Standards......Page 416
Complex Webpages......Page 417
Traditional Client/Server Applications......Page 418
P2P Applications......Page 419
P2P File-Sharing Applications: BitTorrent......Page 420
P2P Communication Applications: Skype......Page 422
P2P Processing Applications: SETI@Home......Page 424
Privacy Protection: Tor......Page 425
Synopsis......Page 426
End-of-Chapter Questions......Page 428
Numbering Octets......Page 476
Ordering TCP Segments upon Arrival......Page 477
Flow Control: Window Size......Page 478
Review Questions......Page 479
Amplitude Modulation......Page 480
Phase Modulation......Page 481
Quadrature Amplitude Modulation (QAM)......Page 482
Review Questions......Page 483
The Transport Core......Page 484
Time Division Multiplexing (TDM) Lines......Page 485
Leased Lines and Trunk Lines......Page 487
Signaling......Page 489
Microwave Transmission......Page 490
Satellite Transmission......Page 491
Low Earth Orbit (LEO) and Medium Earth Orbit (MEO) Satellites......Page 492
Facilities......Page 493
Telephone Wiring......Page 494
Data Wiring......Page 496
Carrier Services and Pricing......Page 497
Basic Voice Services......Page 498
Advanced Services......Page 500
PTTs and Ministries of Telecommunications......Page 501
AT&T, the FCC, and PUCs......Page 502
Deregulation......Page 503
Voice Over IP......Page 506
Hierarchical Organization......Page 507
Directory Servers and The Networking Staff......Page 508
Domain Controllers......Page 509
Authentication and Directory Servers......Page 510
Glossary......Page 429
Index......Page 456
A......Page 457
B......Page 458
C......Page 459
D......Page 460
E......Page 461
F......Page 462
I......Page 463
M......Page 465
N......Page 466
P......Page 467
R......Page 468
S......Page 469
T......Page 471
V......Page 473
W......Page 474
Z......Page 475




نظرات کاربران