ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer and information security handbook

دانلود کتاب کتابچه راهنمای امنیت رایانه و اطلاعات

Computer and information security handbook

مشخصات کتاب

Computer and information security handbook

دسته بندی: امنیت
ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 0123943973, 9780123946126 
ناشر: Morgan Kaufmann 
سال نشر: 2013 
تعداد صفحات: 1394 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 67 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 20


در صورت تبدیل فایل کتاب Computer and information security handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتابچه راهنمای امنیت رایانه و اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتابچه راهنمای امنیت رایانه و اطلاعات

ویرایش دوم این کتابچه راهنمای جامع امنیت کامپیوتر و اطلاعات، کامل‌ترین نمای موجود از امنیت و حریم خصوصی رایانه را ارائه می‌دهد. این پوشش عمیقی از تئوری، فناوری و عمل امنیت را ارائه می دهد زیرا آنها به فناوری های ایجاد شده و همچنین پیشرفت های اخیر مربوط می شوند. راه حل های عملی برای بسیاری از مسائل امنیتی را بررسی می کند. فصل های جداگانه توسط متخصصان برجسته در این زمینه تالیف شده و به چالش های فوری و بلندمدت در حوزه های تخصصی مربوطه نویسندگان می پردازد. این کتاب در 10 بخش متشکل از 70 فصل ارائه شده توسط متخصصان برجسته در زمینه‌های امنیت شبکه و سیستم، مدیریت اطلاعات، جنگ سایبری و امنیت، فناوری رمزگذاری، حریم خصوصی، ذخیره‌سازی داده‌ها، امنیت فیزیکی و مجموعه‌ای از موضوعات امنیتی پیشرفته سازماندهی شده است. . فصل‌های جدید در این نسخه شامل تشخیص نفوذ، ایمن‌سازی ابر، ایمن‌سازی برنامه‌های وب، هک اخلاقی، پزشکی قانونی سایبری، امنیت فیزیکی، بازیابی فاجعه، بازدارندگی از حملات سایبری و موارد دیگر است. ویژگی های کلیدی • فصول توسط رهبران در این زمینه در تئوری و عمل کامپیوتر و فناوری امنیت اطلاعات، به خواننده اجازه می دهد تا سطح جدیدی از تخصص فنی را توسعه دهد. • پوشش جامع و به روز مسائل امنیتی به خواننده این امکان را می دهد که از دیدگاه های مختلف به روز و به طور کامل مطلع باشد. • روش های تجزیه و تحلیل و تکنیک های حل مسئله را ارائه می دهد، درک خواننده را از مطالب و توانایی اجرای راه حل های عملی افزایش می دهد.


توضیحاتی درمورد کتاب به خارجی

The second edition of this comprehensive handbook of computer and information security provides the most complete view of computer security and privacy available. It offers in-depth coverage of security theory, technology, and practice as they relate to established technologies as well as recent advances. It explores practical solutions to many security issues. Individual chapters are authored by leading experts in the field and address the immediate and long-term challenges in the authors’ respective areas of expertise. The book is organized into 10 parts comprised of 70 contributed chapters by leading experts in the areas of networking and systems security, information management, cyber warfare and security, encryption technology, privacy, data storage, physical security, and a host of advanced security topics. New to this edition are chapters on intrusion detection, securing the cloud, securing web apps, ethical hacking, cyber forensics, physical security, disaster recovery, cyber attack deterrence, and more. Key Features • Chapters by leaders in the field on theory and practice of computer and information security technology, allowing the reader to develop a new level of technical expertise • Comprehensive and up-to-date coverage of security issues allows the reader to remain current and fully informed from multiple viewpoints • Presents methods of analysis and problem-solving techniques, enhancing the reader's grasp of the material and ability to implement practical solutions



فهرست مطالب

Title page --
Table of Contents --
Copyright --
Dedication --
Foreword --
Preface --
Organization of this Book --
Supplemental Materials --
Acknowledgments --
About the Editor --
Contributors --
Part I: Overview of System and Network Security: A Comprehensive Introduction --
Chapter 1. Building a Secure Organization --
1 Obstacles to Security --
2 Computers are Powerful and Complex --
3 Current Trend is to Share, Not Protect --
4 Security isn\'t about Hardware and Software --
5 Ten Steps to Building a Secure Organization --
6 Preparing for the Building of Security Control Assessments. 7 Summary --
Chapter Review Questions/Exercises --
Exercise --
Chapter 2. A Cryptography Primer --
1 What is Cryptography? What is Encryption? --
2 Famous Cryptographic Devices --
3 Ciphers --
4 Modern Cryptography --
5 The Computer Age --
6 How AES Works --
7 Selecting Cryptography: the Process --
8 Summary --
Chapter Review Questions/Exercises --
Multiple Choice --
Exercise --
Chapter 3. Detecting System Intrusions --
1 Introduction --
2 Monitoring Key Files in the System --
3 Security Objectives --
4 0day Attacks --
5 Good Known State --
6 Rootkits --
7 Low Hanging Fruit. 8 Antivirus Software --
9 Homegrown Intrusion Detection --
10 Full-Packet Capture Devices --
11 Out-of-Band Attack Vectors --
12 Security Awareness Training --
13 Data Correlation --
14 SIEM --
15 Other Weird Stuff on the System --
16 Detection --
17 Network-Based Detection of System Intrusions (DSIs) --
18 Summary --
Chapter Review Questions/Exercises --
Exercise --
References --
Chapter 4. Preventing System Intrusions --
1 So, What is an Intrusion? --
2 Sobering Numbers --
3 Know Your Enemy: Hackers versus Crackers --
4 Motives --
5 The Crackers\' Tools of the Trade --
6 Bots. 7 Symptoms of Intrusions --
8 What Can You Do? --
9 Security Policies --
10 Risk Analysis --
11 Tools of Your Trade --
12 Controlling User Access --
13 Intrusion Prevention Capabilities --
14 Summary --
Chapter Review Questions/Exercises --
Exercise --
Chapter 5. Guarding Against Network Intrusions --
1 Traditional Reconnaissance and Attacks --
2 Malicious Software --
3 Defense in Depth --
4 Preventive Measures --
5 Intrusion Monitoring and Detection --
6 Reactive Measures --
7 Network-Based Intrusion Protection --
8 Summary --
Chapter Review Questions/Exercises --
Exercise. Chapter 6. Securing Cloud Computing Systems --
1 Cloud Computing Essentials: Examining the Cloud Layers --
2 Software as a Service (SaaS): Managing Risks in the Cloud --
3 Platform as a Service (PaaS): Securing the Platform --
4 Infrastructure as a Service (IaaS) --
5 Leveraging Provider-Specific Security Options --
6 Achieving Security in a Private Cloud --
7 Meeting Compliance Requirements --
8 Preparing for Disaster Recovery --
9 Summary --
Chapter Review Questions/Exercises --
Exercise --
References --
Chapter 7. Fault Tolerance and Resilience in Cloud Computing Environments --
1 Introduction.




نظرات کاربران