ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer and Information Security Handbook

دانلود کتاب کتابچه راهنمای امنیت رایانه و اطلاعات

Computer and Information Security Handbook

مشخصات کتاب

Computer and Information Security Handbook

دسته بندی: امنیت
ویرایش: 3 
نویسندگان:   
سری:  
ISBN (شابک) : 0128038438, 9780128038437 
ناشر: Morgan Kaufmann 
سال نشر: 2017 
تعداد صفحات: 1724 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 31 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب کتابچه راهنمای امنیت رایانه و اطلاعات: لینوکس، رایانش ابری، یونیکس، مدیریت، امنیت، امنیت اطلاعات، تست نفوذ، تشخیص نفوذ، اینترنت اشیا، حریم خصوصی، برنامه های کاربردی وب، رمزنگاری، تحمل خطا، ارزیابی ریسک، تجزیه و تحلیل قانونی، امنیت شبکه، مدیریت شبکه بی سیم، امنیت شبکه رمزنگاری با کلید عمومی، مهندسی اجتماعی، مدیریت دسترسی، سرورهای وب، تجزیه و تحلیل آسیب پذیری، VPN، شبکه های نرم افزاری تعریف شده، مدیریت هویت، آموزش، کتاب درسی، بات نت ها، فایروال ها، انعطاف پذیری، RFID، شبکه های حسگر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Computer and Information Security Handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتابچه راهنمای امنیت رایانه و اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتابچه راهنمای امنیت رایانه و اطلاعات

کتابچه راهنمای امنیت رایانه و اطلاعات، ویرایش سوم، جدیدترین و کاملترین مرجع در زمینه امنیت رایانه را در یک جلد ارائه می دهد. این کتاب پوشش عمیقی از طیف بسیار گسترده ای از مسائل در نظریه کامپیوتر و امنیت سایبری، برنامه ها و بهترین شیوه ها ارائه می دهد و آخرین بینش ها را در مورد فناوری ها و پیشرفت های تثبیت شده و در حال ظهور ارائه می دهد. با بخش‌های جدیدی که به موضوعات جاری مانند امنیت ابری، امنیت فیزیکی-سایبری و امنیت زیرساخت‌های حیاتی اختصاص داده شده است، این کتاب اکنون دارای 100 فصل است که توسط متخصصان برجسته در زمینه‌های خود نوشته شده است، همچنین 12 ضمیمه به‌روز شده و واژه‌نامه گسترده‌ای دارد. فرمت موفقیت آمیز خود برای ارائه تکنیک های حل مسئله که از مطالعات موردی واقعی، چک لیست ها، تمرین های عملی، پرسش و پاسخ و خلاصه استفاده می کند، ادامه می دهد. فصل‌های جدید این نسخه شامل موضوعات به موقعی مانند جنگ سایبری، امنیت نقطه پایانی، هک اخلاقی، امنیت اینترنت اشیا، امنیت شبکه‌ها و ارتباطات در مقیاس نانو، مهندسی اجتماعی، پزشکی قانونی سیستم، امنیت شبکه حسگر بی‌سیم، تأیید هویت کاربر و میزبان، تشخیص نفوذ در سیستم است. ، تهدیدات داخلی، صدور گواهینامه امنیتی و پیاده سازی استانداردها، فراداده پزشکی قانونی، تصویربرداری هارد دیسک، احراز هویت چند عاملی آگاه از زمینه، امنیت ابری، حفاظت از زیرساخت های مجازی، تست نفوذ، و بسیاری موارد دیگر. فصل های آنلاین را نیز می توانید در وب سایت همراه کتاب بیابید: https://www.elsevier.com/books-and-journals/book-companion/9780128038437 • نوشته شده توسط رهبران در این زمینه • پوشش جامع و به روز آخرین فن آوری های امنیتی، مسائل، و بهترین شیوه ها • روش هایی را برای تجزیه و تحلیل، همراه با تکنیک های حل مسئله برای اجرای راه حل های عملی ارائه می دهد


توضیحاتی درمورد کتاب به خارجی

Computer and Information Security Handbook, Third Edition, provides the most current and complete reference on computer security available in one volume. The book offers deep coverage of an extremely wide range of issues in computer and cybersecurity theory, applications, and best practices, offering the latest insights into established and emerging technologies and advancements. With new parts devoted to such current topics as Cloud Security, Cyber-Physical Security, and Critical Infrastructure Security, the book now has 100 chapters written by leading experts in their fields, as well as 12 updated appendices and an expanded glossary. It continues its successful format of offering problem-solving techniques that use real-life case studies, checklists, hands-on exercises, question and answers, and summaries. Chapters new to this edition include such timely topics as Cyber Warfare, Endpoint Security, Ethical Hacking, Internet of Things Security, Nanoscale Networking and Communications Security, Social Engineering, System Forensics, Wireless Sensor Network Security, Verifying User and Host Identity, Detecting System Intrusions, Insider Threats, Security Certification and Standards Implementation, Metadata Forensics, Hard Drive Imaging, Context-Aware Multi-Factor Authentication, Cloud Security, Protecting Virtual Infrastructure, Penetration Testing, and much more. Online chapters can also be found on the book companion website: https://www.elsevier.com/books-and-journals/book-companion/9780128038437 • Written by leaders in the field • Comprehensive and up-to-date coverage of the latest security technologies, issues, and best practices • Presents methods for analysis, along with problem-solving techniques for implementing practical solutions



فهرست مطالب

Part I: Overview of System and Network Security: A Comprehensive Introduction
1. Information Security in the Modern Enterprise
2. Building a Secure Organization
3. A Cryptography Primer
4. Verifying User and Host Identity
5. Detecting System Intrusions
6. Intrusion Detection in Contemporary Environments
7. Preventing System Intrusions
8. Guarding Against Network Intrusions
9. Fault Tolerance and Resilience in Cloud Computing Environments
10. Securing Web Applications, Services and Servers
11. Unix and Linux Security
12. Eliminating the Security Weakness of Linux and Unix Operating Systems
13. Internet Security
14. The Botnet Problem
15. Intranet Security
16. Wireless Network Security
17. Wireless Sensor Network Security
18. Security for the Internet of Things
19. Cellular Network Security
20. RFID Security
Part II: Managing Information Security
21. Information Security Essentials for IT Managers, Protecting Mission-Critical Systems
22. Security Management Systems
23. Policy-Driven System Management
24. Social Engineering Deceptions and Defenses
25. Ethical Hacking
26. What Is Vulnerability Assessment?
27. Security Education, Training, and Awareness
28. Risk Management
29. Insider Threats
Part III: Disaster Recovery Security
30. Disaster Recovery
31. Disaster Recovery Plans for Small and Medium Business (SMB)
Part IV: Security Standards And Policies
32. Security Certification And Standards Implementation
33. Security Policies And Plans Development
Part V: Cyber, Network, and Systems Forensics Security and Assurance
34. Cyber Forensics
35. Cyber Forensics and Incident Response
36. Securing eDiscovery
37. Microsoft Office & Metadata Forensics: A Deeper Dive
38. Hard Drive Imaging
Part VI: Encryption Technology
39. Satellite Encryption
40. Public Key Infrastructure
41. Context-Aware Multi-Factor Authentication
42. Instant-Messaging Security
Part VII: Privacy and Access Management
43. Online Privacy
44. Privacy-enhancing Technologies
45. Detection Of Conflicts In Security Policies
46. Supporting User Privacy Preferences in Digital Interactions
47. Privacy and Security in Environmental Monitoring Systems: Issues and Solutions
48. Virtual Private Networks
49. VoIP Security
Part VIII: Storage Security
50. Storage Area Networking Devices Security
Part IX: Cloud Security
51. Securing Cloud Computing Systems
52. Cloud Security
53. Private Cloud Security
54. Virtual Private Cloud Security
Part X: Virtual Security
55. Protecting Virtual Infrastructure
56. SDN and NFV Security
Part XI: Cyber Physical Security
57. Physical Security Essentials
Part XII: Practical Security
58. Online Identity and User Management Services
59. Intrusion Prevention and Detection Systems
60. Penetration Testing
61. Access Controls
62. Endpoint Security
63. Fundamentals of Cryptography
Part XIII: Critical Infrastructure Security
64. Securing the Infrastructure
65. Cyber Warfare
Part XIV: Advanced Security
66. Security Through Diversity
67. Online e-Reputation Management Services
68. Data Loss Protection
69. Satellite Cyber Attack Search and Destroy
70. Advanced Data Encryption
Part X: Appendices
Appendix A: Configuring Authentication Service On Microsoft Windows 10
Appendix B: Security Management and Resiliency
Appendix C: List of Top Information And Network Security Implementation and Deployment Companies
Appendix D: List of Security Products
Appendix E: List of Security Standards
Appendix F: List of Miscellaneous Security Resources
Appendix G: Ensuring Built-in Frequency Hopping Spread
Appendix H: Configuring Wireless Internet Security Remote Access
Appendix I: Frequently Asked Questions
Appendix J: Case Studies
Appendix K: Answers To Review Questions/Exercises, Hands-On Projects, Case Projects And Optional Team Case Project By Chapter




نظرات کاربران