ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer and cyber security: principles, algorithm, applications, and perspectives

دانلود کتاب کامپیوتر و امنیت سایبری: اصول، الگوریتم، برنامه‌ها و دیدگاه‌ها

Computer and cyber security: principles, algorithm, applications, and perspectives

مشخصات کتاب

Computer and cyber security: principles, algorithm, applications, and perspectives

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9780815371335, 0815371330 
ناشر: CRC Press 
سال نشر: 2019 
تعداد صفحات: 695 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب کامپیوتر و امنیت سایبری: اصول، الگوریتم، برنامه‌ها و دیدگاه‌ها: شبکه های کامپیوتری -- اقدامات امنیتی، امنیت رایانه ای، شبکه های رایانه ای -- اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Computer and cyber security: principles, algorithm, applications, and perspectives به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کامپیوتر و امنیت سایبری: اصول، الگوریتم، برنامه‌ها و دیدگاه‌ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کامپیوتر و امنیت سایبری: اصول، الگوریتم، برنامه‌ها و دیدگاه‌ها

سیستم‌های آگاه از زمینه: محافظت از اطلاعات حساس و کنترل رفتار شبکه / آلبرتو هورتاس سلدران، مانوئل گیل پرز، فلیکس جی. گارسیا کلمنته، گرگوریو مارتینز پرز - حفاظت از زیرساخت‌های حیاتی: امنیت سایبری بندر، به سوی یک بندر ترکیبی / آندریا چیاپتا - پیش‌بینی مشکلات در امنیت سایبری: بکارگیری تکنیک‌های اقتصادسنجی برای اندازه‌گیری ریسک فناوری اطلاعات / بایدیانات بیسواس، سوکانیا پاترا - فضای سایبری و امنیت سایبری در عصر دیجیتال: نگرانی در حال تحول در گفتمان امنیت معاصر / سوشما دیوی، محمد عارف بیشتر - بررسی سیستماتیک تکنیک‌های تجزیه و تحلیل / Urvashi Garg، Geeta Sikka، Lalit K. Awasthi -- احراز هویت مبتنی بر بیومتریک در رایانش ابری / پونام ساینی، آوادش کومار سینگ -- تجزیه و تحلیل روش‌های مختلف محاسبه اعتماد: گامی به سوی FANETs امن / Kuldeep , Palviaggarwal -- امنیت در شبکه های بی سیم (WLAN) و سیستم های WiMAX / Shashank Gupta، Brij B. Gupta -- Botnet Behavior and Det تکنیک‌های عملی: مروری / عمار المومانی، اسامه دُرغام، محمد الوثمان، محمد الرفاعی، نئومان اسلم - مروری بر امنیت گوشی‌های هوشمند: تکنیک‌های حمله و دفاع / دیکشا گوئل، آنکیت کومار جین - رمزنگاری برای رسیدگی به امنیت رایانش ابری مسائل مربوط به حریم خصوصی و اعتماد / مصطفی هدابو -- تکنیک های بهبود تصویر پزشکی: یک نظرسنجی / سونالی مهاراجان، ساتیا پراکاش گررا، آمیت کومار سینگ، سیما ساهو -- استخراج بدافزارهای IOC و نقشه برداری TTP با CoAs / Shizalam Hasan، Masoom A تنویر خان، ندیم جاوید، عبید خان -- پیاده سازی یک برنامه امن مبتنی بر وب با استفاده از Microsoft SDL / Swapnoneel Roy, Pavan S. Mudundi -- حفظ حریم خصوصی برای کنترل ترافیک ناخواسته مبتنی بر اعتماد با رمزگذاری همومورفیک / Lifang Zhang, Zheng Yan, Raimo Kantola -- DOM-Guard: شکست دادن تزریق مبتنی بر DOM از کرم‌های XSS در برنامه‌های وب HTML5 در پلتفرم‌های ابری مبتنی بر موبایل / Brij B. Gupta، Himanshu Soni، Pankaj Siwan، Ankit Kumar، Shashank Gupta -- Secure و Fau lt-Tolerant Computing in Mobile Ad Hoc Network / Parmeet Kaur، Awadhesh Kumar Singh -- کاربردهای امضای دیجیتال در رمزنگاری / سروش تنور، آنیل کومار ورما -- امتیازدهی اعتبار با استفاده از بهینه سازی ازدحام پرندگان / Damodar Reddy Edla. Pedunayak G., Tejaswini K., Hareesh K., Ramalingaswamy Cheruku -- مروری بر ویژگی های رمزنگاری جعبه های S 4 بیتی با تولید و تجزیه و تحلیل جعبه های امن رمزنگاری / Sankhanil Dey, Ranjan Ghosh -- نقش نرم افزار- شبکه تعریف شده (SDN) در امنیت اینترنت اشیاء (IoT): حملات و اقدامات متقابل / Megha Quamara، Brij B. Gupta -- مسائل امنیتی و چالش ها در شبکه های اجتماعی آنلاین (OSN) بر اساس دیدگاه کاربر / Somya Ranjan Sahoo, Brij B. گوپتا -- 23 مجموعه ای از مسائل امنیتی در شبکه های حسگر بی سیم / جاسمیندر کائور ساندو، آنیل کومار ورما، پراشانت سینگ رانا -- سرقت هویت، بدافزار و مهندسی اجتماعی در مقابله با جرایم سایبری / آنوپاما میشرا، بریج بی گوپتا، دیپاک گوپتا این یک مرجع تاریخی برای تئوری و عمل امنیت کامپیوتر است. این متن از نظر دامنه جامع، عناصر کاربردی و عملی، تئوری و دلایل طراحی برنامه‌ها و تکنیک‌های امنیتی را پوشش می‌دهد. هم مدیریت و هم مسائل مهندسی امنیت کامپیوتر را پوشش می دهد. این نمونه‌های عالی از ایده‌ها و مکانیسم‌هایی را ارائه می‌کند که نشان می‌دهد چگونه تکنیک‌ها و اصول متفاوت در سیستم‌های پرکاربرد ترکیب می‌شوند. این کتاب به دلیل گستردگی، نگارش واضح و شفاف، و ترکیب جنبه‌های رسمی و نظری با سیستم‌ها، فناوری‌ها، تکنیک‌ها و سیاست‌های واقعی تحسین شده است.


توضیحاتی درمورد کتاب به خارجی

Context-Aware Systems: Protecting Sensitive Information and Controlling Network Behavior / Alberto Huertas Celdran, Manuel Gil Perez, Felix J. Garcia Clemente, Gregorio Martinez Perez -- Critical Infrastructure Protection: Port Cybersecurity, Toward a Hybrid Port / Andrea Chiappetta -- Forecasting Problems in Cybersecurity: Applying Econometric Techniques to Measure IT Risk / Baidyanath Biswas, Sukanya Patra -- Cyberspace and Cybersecurity in the Digital Age: An Evolving Concern in Contemporary Security Discourse / Sushma Devi, Mohd Aarif Rather -- A Systematic Review of Attack Graph Generation and Analysis Techniques / Urvashi Garg, Geeta Sikka, Lalit K. Awasthi -- Biometric-Based Authentication in Cloud Computing / Poonam Saini, Awadhesh Kumar Singh -- Analysis of Various Trust Computation Methods: A Step toward Secure FANETs / Kuldeep Singh, Anil Kumar Verma, Palviaggarwal -- Security in Wireless LAN (WLAN) and WiMAX Systems / Shashank Gupta, Brij B. Gupta -- Botnet Behavior and Detection Techniques: A Review / Ammar Almomani, Osama M. Dorgham, Mohammad Alauthman, Mohammed Al-Refai, Nauman Aslam -- Overview of Smartphone Security: Attack and Defense Techniques / Diksha Goel, Ankit Kumar Jain -- Cryptography for Addressing Cloud Computing Security, Privacy, and Trust Issues / Mustapha Hedabou -- Medical Image Enhancement Techniques: A Survey / Sonali Maharajan, Satya Prakash Ghrera, Amit Kumar Singh, Sima Sahu -- Extraction of Malware IOCs and TTPs Mapping with CoAs / Shiza Hasan, Masoom Alam, Tanveer Khan, Nadeem Javaid, Abid Khan -- Implementing a Secure Web-Based Application Using Microsoft SDL / Swapnoneel Roy, Pavan S. Mudundi -- Preserving Privacy for Trust-Based Unwanted Traffic Control with Homomorphic Encryption / Lifang Zhang, Zheng Yan, Raimo Kantola -- DOM-Guard: Defeating DOM-Based Injection of XSS Worms in HTML5 Web Applications on Mobile-Based Cloud Platforms / Brij B. Gupta, Himanshu Soni, Pankaj Siwan, Ankit Kumar, Shashank Gupta -- Secure and Fault-Tolerant Computing in Mobile Ad Hoc Networks / Parmeet Kaur, Awadhesh Kumar Singh -- Applications of Digital Signatures in Cryptography / Sarvesh Tanwar, Anil Kumar Verma -- Credit Scoring Using Birds Swarm Optimization / Damodar Reddy Edla. Pedunayak G., Tejaswini K., Hareesh K., Ramalingaswamy Cheruku -- A Review of Cryptographic Properties of 4-Bit S-Boxes with Generation and Analysis of Crypto Secure S-Boxes / Sankhanil Dey, Ranjan Ghosh -- Role of Software-Defined Networking (SDN) in Internet of Things (IoT) Security: Attacks and Countermeasures / Megha Quamara, Brij B. Gupta -- Security Issues and Challenges in Online Social Networks (OSNs) Based on User Perspective / Somya Ranjan Sahoo, Brij B. Gupta -- 23 A Compendium of Security Issues in Wireless Sensor Networks / Jasminder Kaur Sandhu, Anil Kumar Verma, Prashant Singh Rana -- Identity Theft, Malware, and Social Engineering in Dealing with Cybercrime / Anupama Mishra, Brij B. Gupta, Deepak Gupta;This is a monumental reference for the theory and practice of computer security. Comprehensive in scope, this text covers applied and practical elements, theory, and the reasons for the design of applications and security techniques. It covers both the management and the engineering issues of computer security. It provides excellent examples of ideas and mechanisms that demonstrate how disparate techniques and principles are combined in widely-used systems. This book is acclaimed for its scope, clear and lucid writing, and its combination of formal and theoretical aspects with real systems, technologies, techniques, and policies.



فهرست مطالب

Context-Aware Systems: Protecting Sensitive Information and Controlling Network Behavior / Alberto Huertas Celdran, Manuel Gil Perez, Felix J. Garcia Clemente, Gregorio Martinez Perez --
Critical Infrastructure Protection: Port Cybersecurity, Toward a Hybrid Port / Andrea Chiappetta --
Forecasting Problems in Cybersecurity: Applying Econometric Techniques to Measure IT Risk / Baidyanath Biswas, Sukanya Patra --
Cyberspace and Cybersecurity in the Digital Age: An Evolving Concern in Contemporary Security Discourse / Sushma Devi, Mohd Aarif Rather --
A Systematic Review of Attack Graph Generation and Analysis Techniques / Urvashi Garg, Geeta Sikka, Lalit K. Awasthi --
Biometric-Based Authentication in Cloud Computing / Poonam Saini, Awadhesh Kumar Singh --
Analysis of Various Trust Computation Methods: A Step toward Secure FANETs / Kuldeep Singh, Anil Kumar Verma, Palviaggarwal --
Security in Wireless LAN (WLAN) and WiMAX Systems / Shashank Gupta, Brij B. Gupta --
Botnet Behavior and Detection Techniques: A Review / Ammar Almomani, Osama M. Dorgham, Mohammad Alauthman, Mohammed Al-Refai, Nauman Aslam --
Overview of Smartphone Security: Attack and Defense Techniques / Diksha Goel, Ankit Kumar Jain --
Cryptography for Addressing Cloud Computing Security, Privacy, and Trust Issues / Mustapha Hedabou --
Medical Image Enhancement Techniques: A Survey / Sonali Maharajan, Satya Prakash Ghrera, Amit Kumar Singh, Sima Sahu --
Extraction of Malware IOCs and TTPs Mapping with CoAs / Shiza Hasan, Masoom Alam, Tanveer Khan, Nadeem Javaid, Abid Khan --
Implementing a Secure Web-Based Application Using Microsoft SDL / Swapnoneel Roy, Pavan S. Mudundi --
Preserving Privacy for Trust-Based Unwanted Traffic Control with Homomorphic Encryption / Lifang Zhang, Zheng Yan, Raimo Kantola --
DOM-Guard: Defeating DOM-Based Injection of XSS Worms in HTML5 Web Applications on Mobile-Based Cloud Platforms / Brij B. Gupta, Himanshu Soni, Pankaj Siwan, Ankit Kumar, Shashank Gupta --
Secure and Fault-Tolerant Computing in Mobile Ad Hoc Networks / Parmeet Kaur, Awadhesh Kumar Singh --
Applications of Digital Signatures in Cryptography / Sarvesh Tanwar, Anil Kumar Verma --
Credit Scoring Using Birds Swarm Optimization / Damodar Reddy Edla. Pedunayak G., Tejaswini K., Hareesh K., Ramalingaswamy Cheruku --
A Review of Cryptographic Properties of 4-Bit S-Boxes with Generation and Analysis of Crypto Secure S-Boxes / Sankhanil Dey, Ranjan Ghosh --
Role of Software-Defined Networking (SDN) in Internet of Things (IoT) Security: Attacks and Countermeasures / Megha Quamara, Brij B. Gupta --
Security Issues and Challenges in Online Social Networks (OSNs) Based on User Perspective / Somya Ranjan Sahoo, Brij B. Gupta --
23 A Compendium of Security Issues in Wireless Sensor Networks / Jasminder Kaur Sandhu, Anil Kumar Verma, Prashant Singh Rana --
Identity Theft, Malware, and Social Engineering in Dealing with Cybercrime / Anupama Mishra, Brij B. Gupta, Deepak Gupta




نظرات کاربران