دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: John R. Vacca (editor) سری: The Morgan Kaufmann series in computer security ISBN (شابک) : 0123743540, 9780080921945 ناشر: Morgan Kaufmann سال نشر: 2009 تعداد صفحات: 877 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 16 مگابایت
در صورت تبدیل فایل کتاب Computer and information security handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتابچه راهنمای امنیت رایانه و اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اطلاعاتی در مورد نحوه تجزیه و تحلیل خطرات شبکه شما و مراحل مورد نیاز برای انتخاب و به کارگیری اقدامات متقابل مناسب برای کاهش قرار گرفتن در معرض تهدیدات فیزیکی و شبکه ارائه می دهد. همچنین مهارت ها و دانش مورد نیاز برای شناسایی و مقابله با برخی از خطرات و الزامات امنیتی اساسی، از جمله تهدیدات و اقدامات امنیتی اینترنت (ردیابی های حسابرسی IP Sniffing/جعل و غیره) و نحوه اجرای سیاست ها و رویه های امنیتی را به شما می دهد. علاوه بر این، این کتاب امنیت و طراحی شبکه را با توجه به آسیبپذیریها و تهدیدات خاص پوشش میدهد. همچنین ارزیابی ریسک و کاهش و ممیزی و آزمایش سیستمهای امنیتی و همچنین استانداردهای کاربردی و فنآوریهای مورد نیاز برای ساخت VPN امن، پیکربندی نرمافزار مشتری و سیستمهای عامل سرور، روترهای دارای IPsec، فایروالها و کلاینتهای SSL را پوشش میدهد. این کتاب جامع دانش و مهارت های ضروری مورد نیاز برای انتخاب، طراحی و استقرار یک زیرساخت کلید عمومی (PKI) برای ایمن سازی برنامه های موجود و آینده را ارائه می دهد. ویژگی های کلیدی • فصول ارائه شده توسط رهبران در زمینه تئوری و عمل فناوری امنیت رایانه را پوشش می دهد و به خواننده اجازه می دهد تا سطح جدیدی از تخصص فنی را توسعه دهد. • پوشش جامع و بهروز مسائل امنیتی، یادگیری را تسهیل میکند و به خواننده اجازه میدهد از دیدگاههای مختلف بهروز بماند و کاملاً مطلع باشد. • روش های تجزیه و تحلیل و تکنیک های حل مسئله را ارائه می دهد، درک خواننده را از مطالب و توانایی اجرای راه حل های عملی افزایش می دهد.
Presents information on how to analyze risks to your networks and the steps needed to select and deploy the appropriate countermeasures to reduce your exposure to physical and network threats. Also imparts the skills and knowledge needed to identify and counter some fundamental security risks and requirements, including Internet security threats and measures (audit trails IP sniffing/spoofing etc.) and how to implement security policies and procedures. In addition, this book covers security and network design with respect to particular vulnerabilities and threats. It also covers risk assessment and mitigation and auditing and testing of security systems as well as application standards and technologies required to build secure VPNs, configure client software and server operating systems, IPsec-enabled routers, firewalls and SSL clients. This comprehensive book will provide essential knowledge and skills needed to select, design and deploy a public key infrastructure (PKI) to secure existing and future applications. Key Features • Chapters contributed by leaders in the field cover theory and practice of computer security technology, allowing the reader to develop a new level of technical expertise • Comprehensive and up-to-date coverage of security issues facilitates learning and allows the reader to remain current and fully informed from multiple viewpoints • Presents methods of analysis and problem-solving techniques, enhancing the reader's grasp of the material and ability to implement practical solutions
Part I. OVERVIEW OF SYSTEM AND NETWORK SECURITY: A COMPREHENSIVE INTRODUCTION Chapter 1. Building a Secure Organization Chapter 2. A Cryptography Primer Chapter 3. Preventing System Intrusions Chapter 4. Guarding Against Network Intrusions Chapter 5. UNIX and Linux Security Chapter 6. Linux and UNIX Security Chapter 7. Internet Security Chapter 8. Internet Security: The Botnet Problem in Internet Security Chapter 9. Intranet Security Chapter 10. Local Area Network (LAN) Security Chapter 11. Wireless Network Security Chapter 12. Cellular Network Security Chapter 13. RFID Security Part II. MANAGING INFORMATION SECURITY Chapter 14. Security Essentials for IT Managers: Protecting Mission-Critical Systems Chapter 15. Security Management Systems Chapter 16. IT Security Management Chapter 17. ID Management Chapter 18. Intrusion Detection and Prevention Systems Chapter 19. Computer Forensics Chapter 20. Network Forensics Chapter 21. Firewalls Chapter 22. Penetration Testing Chapter 23. Vulnerability Assessment Part III. ENCRYPTION TECHNOLOGY Chapter 24. Data Encryption Chapter 25. Satellite Encryption Chapter 26. Public Key Infrastructure Chapter 27. Instant Messaging Security Part IV. PRIVACY AND ACCESS MANAGEMENT Chapter 28. Net Privacy Chapter 29. Personal Privacy Policies Chapter 30. Virtual Private Networks Chapter 31. Identity Theft Chapter 32. VoIP Security Part V. STORAGE SECURITY Chapter 33. SAN Security Chapter 34. Storage Area Network Security Chapter 35. Risk Management Part VI. STORAGE SECURITY Chapter 36. Physical Security Essentials Chapter 37. Biometerics Chapter 38. Homeland Security Chapter 39. Information Warfare Part VII. ADVANCED SECURITY Chapter 40. Security Through Diversity Chapter 41. Online Reputation Chapter 42. Content Filtering Chapter 43. Data Loss Protection (DLP) Part VIII. APPENDICES Appendix A. Configuring Authentication Service On Microsoft Windows Vista Appendix B. Security Management and Resiliency Appendix C. List Of Top Security Implementation And Deployment Companies Appendix D. List Of Security Products Appendix E. List Of Security Standards Appendix F. List Of Miscellaneous Security Resources Appendix G. Ensuring Built-in Frequency Hopping Spread Spectrum Wireless Network Security Appendix H. Configuring Wireless Internet Security Remote Access Appendix I. Frequently Asked Questions Appendix J. Glossary