ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer and Network Security Essentials

دانلود کتاب ملزومات امنیت کامپیوتر و شبکه

Computer and Network Security Essentials

مشخصات کتاب

Computer and Network Security Essentials

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9783319584249, 9783319584232 
ناشر: Springer 
سال نشر: 2018 
تعداد صفحات: 609 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب ملزومات امنیت کامپیوتر و شبکه: امنیت رایانه، شبکه های رایانه ای -- اقدامات امنیتی، رایانه / امنیت / عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Computer and Network Security Essentials به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ملزومات امنیت کامپیوتر و شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ملزومات امنیت کامپیوتر و شبکه

این کتاب خوانندگان را با ابزارهای مورد نیاز برای حفاظت از منابع فناوری اطلاعات و برقراری ارتباط با متخصصان امنیتی در صورت بروز مشکل امنیتی آشنا می کند. این کتاب طیف گسترده‌ای از موضوعات امنیتی از جمله فناوری‌های رمزنگاری، امنیت شبکه، مدیریت امنیت، تضمین اطلاعات، برنامه‌های کاربردی امنیتی، امنیت رایانه، امنیت سخت‌افزار، و بیومتریک و پزشکی قانونی را پوشش می‌دهد. مفاهیم، ​​ تکنیک ها، روش ها، رویکردها و روندهای مورد نیاز متخصصان امنیتی برای بهبود مهارت ها و قابلیت های امنیتی خود را معرفی می کند. علاوه بر این، نگاهی اجمالی به مسیرهای آینده که در آن تکنیک‌های امنیتی، سیاست‌ها، برنامه‌ها و تئوری‌ها هدایت می‌شوند، ارائه می‌کند. این کتاب مجموعه‌ای از فصل‌هایی است که با دقت انتخاب و بررسی شده‌اند که توسط کارشناسان امنیتی مختلف در زمینه‌های فهرست‌شده نوشته شده و توسط محققان امنیتی برجسته ویرایش شده است. بیشتر بخوانید... span>
چکیده:
این کتاب طیف وسیعی از موضوعات امنیتی از جمله فناوری‌های رمزنگاری، امنیت شبکه، مدیریت امنیت، تضمین اطلاعات، برنامه‌های امنیتی، امنیت رایانه، سخت‌افزار امنیت، و بیومتریک و پزشکی قانونی. بیشتر بخوانید...

توضیحاتی درمورد کتاب به خارجی

This book introduces readers to the tools needed to protect IT resources and communicate with security specialists when there is a security problem. The book covers a wide range of security topics including Cryptographic Technologies, Network Security, Security Management, Information Assurance, Security Applications, Computer Security, Hardware Security, and Biometrics and Forensics. It introduces the concepts, techniques, methods, approaches, and trends needed by security specialists to improve their security skills and capabilities. Further, it provides a glimpse into future directions where security techniques, policies, applications, and theories are headed. The book represents a collection of carefully selected and reviewed chapters written by diverse security experts in the listed fields and edited by prominent security researchers. Read more...
Abstract:
The book covers a wide range of security topics including Cryptographic Technologies, Network Security, Security Management, Information Assurance, Security Applications, Computer Security, Hardware Security, and Biometrics and Forensics. Read more...


فهرست مطالب

Front Matter ....Pages i-xv
Front Matter ....Pages 1-1
Computer Security (Jeffrey L. Duffany)....Pages 3-20
A Survey and Taxonomy of Classifiers of Intrusion Detection Systems (Tarfa Hamed, Jason B. Ernst, Stefan C. Kremer)....Pages 21-39
A Technology for Detection of Advanced Persistent Threat in Networks and Systems Using a Finite Angular State Velocity Machine and Vector Mathematics (Gregory Vert, Ann Leslie Claesson-Vert, Jesse Roberts, Erica Bott)....Pages 41-64
Information-Theoretically Secure Privacy Preserving Approaches for Collaborative Association Rule Mining (Nirali R. Nanavati, Devesh C. Jinwala)....Pages 65-78
A Postmortem Forensic Analysis for a JavaScript Based Attack (Sally Mosaad, Nashwa Abdelbaki, Ahmed F. Shosha)....Pages 79-94
Front Matter ....Pages 95-95
Malleable Cryptosystems and Their Applications in Wireless Sensor Networks (Keyur Parmar, Devesh C. Jinwala)....Pages 97-111
A Survey and Taxonomy on Data and Pre-processing Techniques of Intrusion Detection Systems (Tarfa Hamed, Jason B. Ernst, Stefan C. Kremer)....Pages 113-134
Security Protocols for Networks and Internet: A Global Vision (José María de Fuentes, Luis Hernandez-Encinas, Arturo Ribagorda)....Pages 135-151
Differentiating Security from Privacy in Internet of Things: A Survey of Selected Threats and Controls (A. Al-Gburi, A. Al-Hasnawi, L. Lilien)....Pages 153-172
Reliable Transmission Protocol for Underwater Acoustic Networks (Xiujuan Du, Meiju Li, Keqin Li)....Pages 173-187
Using Sports Plays to Configure Honeypots Environments to form a Virtual Security Shield (Tyrone S. Toland, Sebastian Kollmannsperger, J. Bernard Brewton, William B. Craft)....Pages 189-204
Front Matter ....Pages 205-205
Security Threats and Solutions for Two-Dimensional Barcodes: A Comparative Study (Riccardo Focardi, Flaminia L. Luccio, Heider A. M. Wahsheh)....Pages 207-219
Searching Encrypted Data on the Cloud (Khaled A. Al-Utaibi, El-Sayed M. El-Alfy)....Pages 221-236
A Strong Single Sign-on User Authentication Scheme Using Mobile Token Without Verifier Table for Cloud Based Services (Sumitra Binu, Mohammed Misbahuddin, Pethuru Raj)....Pages 237-261
Review of the Main Security Threats and Challenges in Free-Access Public Cloud Storage Servers (Alejandro Sanchez-Gomez, Jesus Diaz, Luis Hernandez-Encinas, David Arroyo)....Pages 263-281
Secure Elliptic Curves in Cryptography (Victor Gayoso Martínez, Lorena González-Manzano, Agustín Martín Muñoz)....Pages 283-298
Mathematical Models for Malware Propagation in Wireless Sensor Networks: An Analysis (A. Martín del Rey, A. Peinado)....Pages 299-313
Front Matter ....Pages 315-315
Biometric Systems for User Authentication (Natarajan Meghanathan)....Pages 317-335
Biometric Authentication and Data Security in Cloud Computing (Giovanni L. Masala, Pietro Ruiu, Enrico Grosso)....Pages 337-353
Approximate Search in Digital Forensics (Slobodan Petrović)....Pages 355-367
Privacy Preserving Internet Browsers: Forensic Analysis of Browzar (Christopher Warren, Eman El-Sheikh, Nhien-An Le-Khac)....Pages 369-388
Front Matter ....Pages 389-389
Experimental Digital Forensics of Subscriber Identification Module (SIM) Card (Mohamed T. Abdelazim, Nashwa Abdelbaki, Ahmed F. Shosha)....Pages 391-405
A Dynamic Area-Efficient Technique to Enhance ROPUFs Security Against Modeling Attacks (Fathi Amsaad, Nitin Pundir, Mohammed Niamat)....Pages 407-425
Physical Unclonable Functions (PUFs) Design Technologies: Advantages and Trade Offs (Ioannis Papakonstantinou, Nicolas Sklavos)....Pages 427-442
Front Matter ....Pages 443-443
Generic Semantics Specification and Processing for Inter-System Information Flow Tracking (Pascal Birnstill, Christoph Bier, Paul Wagner, Jürgen Beyerer)....Pages 445-460
On Inferring and Characterizing Large-Scale Probing and DDoS Campaigns (Elias Bou-Harb, Claude Fachkha)....Pages 461-474
Design of a Secure Framework for Session Mobility as a Service in Cloud Computing Environment (Natarajan Meghanathan, Michael Terrell)....Pages 475-490
Front Matter ....Pages 491-491
Securing the Internet of Things: Best Practices for Deploying IoT Devices (Bryson R. Payne, Tamirat T. Abegaz)....Pages 493-506
Cognitive Computing and Multiscale Analysis for Cyber Security (Sana Siddiqui, Muhammad Salman Khan, Ken Ferens)....Pages 507-519
A Comparative Study of Neural Network Training Algorithms for the Intelligent Security Monitoring of Industrial Control Systems (Jaedeok Kim, Guillermo Francia)....Pages 521-538
Cloud Computing: Security Issues and Establishing Virtual Cloud Environment via Vagrant to Secure Cloud Hosts (Polyxeni Spanaki, Nicolas Sklavos)....Pages 539-553
A Survey and Comparison of Performance Evaluation in Intrusion Detection Systems (Jason Ernst, Tarfa Hamed, Stefan Kremer)....Pages 555-568
Accountability for Federated Clouds (Thiago Gomes Rodrigues, Patricia Takako Endo, David W. S. C. Beserra, Djamel Sadok, Judith Kelner)....Pages 569-583
A Cognitive and Concurrent Cyber Kill Chain Model (Muhammad Salman Khan, Sana Siddiqui, Ken Ferens)....Pages 585-602
Defense Methods Against Social Engineering Attacks (Jibran Saleem, Mohammad Hammoudeh)....Pages 603-618




نظرات کاربران