دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st Edition
نویسندگان: Paul C. Van Oorschot
سری: Information Security And Cryptography
ISBN (شابک) : 3030336484, 9783030336493
ناشر: Springer
سال نشر: 2020
تعداد صفحات: 381
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Computer Security And The Internet: Tools And Jewels به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت کامپیوتر و اینترنت: ابزار و جواهرات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب یک مرور مختصر و در عین حال جامع از امنیت کامپیوتر و اینترنت ارائه میکند، که برای یک دوره مقدماتی یک ترم برای دانشجویان دوره اول/کارشناسی ارشد یا فارغ التحصیلان سال اول مناسب است. همچنین برای هر کسی که به دنبال یک پایه محکم در زمینه امنیت است - از جمله توسعه دهندگان نرم افزار و متخصصان محاسبات، مدیران فنی و کارکنان دولتی، این برنامه برای خودآموزی مناسب است. تمرکز اصلی بر اختصار است، بدون قربانی کردن وسعت موضوعات اصلی یا جزئیات فنی در آنها. هدف این است که درک گسترده ای را در حدود 350 صفحه ایجاد کنیم. اولویت بندی بیشتر با تعیین به عنوان محتوای انتخابی اختیاری در این پشتیبانی می شود. مفاهیم بنیادی آکادمیک با ویژگی ها و مثال ها تقویت می شوند و به مشکلات کاربردی و حوادث دنیای واقعی مربوط می شوند. فصل اول یک نمای کلی ملایم و 20 اصل طراحی برای امنیت ارائه می دهد. ده فصل بعدی چارچوبی را برای درک امنیت رایانه و اینترنت ارائه می دهد. آنها به طور مرتب به اصول، با مثال های پشتیبان، اشاره می کنند. این اصول همتای مفهومی الگوهای خطای مرتبط با امنیت هستند که بیش از 50 سال است که در طراحی های نرم افزاری و سیستمی تکرار می شوند. کتاب «ابتدایی» است زیرا هیچ پیشزمینهای در زمینه امنیت ندارد، اما برخلاف متون سطح بالا «نرم» از جزئیات سطح پایین اجتناب نمیکند، در عوض به طور انتخابی به نکات ظریفی برای موضوعات مثال زدنی میپردازد تا مفاهیم و اصول را بهطور ملموس نشان دهد. این کتاب از نظر فنی دقیق است، اما از اثبات ریاضی و مثالهای طولانی کد منبع که معمولاً کتابها را برای مخاطبان عمومی غیرقابل دسترس میسازد، اجتناب میکند. دانش سیستم عامل ابتدایی و مفاهیم شبکه مفید است، اما بخش های بررسی، پیشینه ضروری را خلاصه می کنند. برای دانشجویان تحصیلات تکمیلی، تمرینهای درون خطی و مراجع تکمیلی ارائهشده در یادداشتهای پایانی هر فصل، پلی برای موضوعات بیشتر و سکوی پرشی برای ادبیات تحقیق است. برای کسانی که در صنعت و دولت هستند، به بررسیهای مفید و استانداردهای مربوطه، بهعنوان مثال، اسناد کارگروه مهندسی اینترنت (IETF) و مؤسسه ملی استانداردها و فناوری ایالات متحده، اشارههایی ارائه میشود.
This book provides a concise yet comprehensive overview of computer and Internet security, suitable for a one-term introductory course for junior/senior undergrad or first-year graduate students. It is also suitable for self-study by anyone seeking a solid footing in security – including software developers and computing professionals, technical managers and government staff. An overriding focus is on brevity, without sacrificing breadth of core topics or technical detail within them. The aim is to enable a broad understanding in roughly 350 pages. Further prioritization is supported by designating as optional selected content within this. Fundamental academic concepts are reinforced by specifics and examples, and related to applied problems and real-world incidents. The first chapter provides a gentle overview and 20 design principles for security. The ten chapters that follow provide a framework for understanding computer and Internet security. They regularly refer back to the principles, with supporting examples. These principles are the conceptual counterparts of security-related error patterns that have been recurring in software and system designs for over 50 years. The book is “elementary” in that it assumes no background in security, but unlike “soft” high-level texts it does not avoid low-level details, instead it selectively dives into fine points for exemplary topics to concretely illustrate concepts and principles. The book is rigorous in the sense of being technically sound, but avoids both mathematical proofs and lengthy source-code examples that typically make books inaccessible to general audiences. Knowledge of elementary operating system and networking concepts is helpful, but review sections summarize the essential background. For graduate students, inline exercises and supplemental references provided in per-chapter endnotes provide a bridge to further topics and a springboard to the research literature; for those in industry and government, pointers are provided to helpful surveys and relevant standards, e.g., documents from the Internet Engineering Task Force (IETF), and the U.S. National Institute of Standards and Technology.
Contents in Brief......Page 6
Table of Contents......Page 7
Foreword......Page 11
Selection of topics......Page 14
Framework and systematization......Page 15
Order of chapters, and relationships between them......Page 16
Helpful background......Page 17
Acknowledgements......Page 18
Typesetting Conventions......Page 19
1.1 Fundamental goals of computer security......Page 21
1.2 Computer security policies and attacks......Page 23
1.3 Risk, risk assessment, and modeling expected losses......Page 25
1.4 Adversary modeling and security analysis......Page 28
1.5 Threat modeling: diagrams, trees, lists and STRIDE......Page 30
1.5.1 Diagram-driven threat modeling......Page 31
1.5.2 Attack trees for threat modeling......Page 32
1.5.3 Other threat modeling approaches: checklists and STRIDE......Page 34
1.6.1 Threat modeling and model-reality gaps......Page 35
1.6.2 Tying security policy back to real outcomes and security analysis......Page 37
1.7 ‡Design principles for computer security......Page 39
1.8 ‡Why computer security is hard......Page 44
1.9 ‡End notes and further reading......Page 46
References......Page 47
2.1 Encryption and decryption (generic concepts)......Page 49
2.2 Symmetric-key encryption and decryption......Page 51
2.3 Public-key encryption and decryption......Page 56
2.4 Digital signatures and verification using public keys......Page 58
2.5 Cryptographic hash functions......Page 60
2.6 Message authentication (data origin authentication)......Page 64
2.7 ‡Authenticated encryption and further modes of operation......Page 66
2.8 ‡Certificates, elliptic curves, and equivalent keylengths......Page 68
2.9 ‡End notes and further reading......Page 70
References......Page 71
3.1 Password authentication......Page 74
3.2 Password-guessing strategies and defenses......Page 77
3.3 Account recovery and secret questions......Page 83
3.4 One-time password generators and hardware tokens......Page 85
3.5 Biometric authentication......Page 89
3.6 ‡Password managers and graphical passwords......Page 94
3.7 ‡CAPTCHAs (humans-in-the-loop) vs. automated attacks......Page 97
3.8 ‡Entropy, passwords, and partial-guessing metrics......Page 99
3.9 ‡End notes and further reading......Page 104
References......Page 106
4.1 Entity authentication and key establishment (context)......Page 110
4.2 Authentication protocols: concepts and mistakes......Page 115
4.3 Establishing shared keys by public agreement (DH)......Page 118
4.4 Key authentication properties and goals......Page 122
4.5 Password-authenticated key exchange: EKE and SPEKE......Page 123
4.6 ‡Weak secrets and forward search in authentication......Page 129
4.7 ‡Single sign-on (SSO) and federated identity systems......Page 131
4.8 ‡Cyclic groups and subgroup attacks on Diffie-Hellman......Page 133
4.9 ‡End notes and further reading......Page 138
References......Page 140
Chapter 5: Operating System Security and Access Control......Page 144
5.1 Memory protection, supervisor mode, and accountability......Page 145
5.2 The reference monitor, access matrix, and security kernel......Page 148
5.3 Object permissions and file-based access control......Page 151
5.4 Setuid bit and effective userid (eUID)......Page 155
5.5 Directory permissions and inode-based example......Page 156
5.6 Symbolic links, hard links and deleting files......Page 160
5.7 Role-based (RBAC) and mandatory access control......Page 162
5.8 ‡Protection rings: isolation meets finer-grained sharing......Page 164
5.9 ‡Relating subjects, processes, and protection domains......Page 167
5.10 ‡End notes and further reading......Page 169
References......Page 171
Chapter 6: Software Security—Exploits and Privilege Escalation......Page 174
6.1 Race conditions and resolving filenames to resources......Page 175
6.2 Integer-based vulnerabilities and C-language issues......Page 177
6.3 Stack-based buffer overflows......Page 184
6.4 Heap-based buffer overflows and heap spraying......Page 186
6.5 ‡Return-to-libc exploits......Page 189
6.6 Buffer overflow exploit defenses and adoption barriers......Page 190
6.7 Privilege escalation and the bigger picture......Page 192
6.8 ‡Background: process creation, syscalls, shells, shellcode......Page 194
6.9 ‡End notes and further reading......Page 196
References......Page 198
7.1 Defining malware......Page 202
7.2 Viruses and worms......Page 204
7.3 Virus anti-detection and worm-spreading techniques......Page 209
7.4 Stealth: Trojan horses, backdoors, keyloggers, rootkits......Page 212
7.5 Rootkit detail: installation, object modification, hijacking......Page 215
7.6 Drive-by downloads and droppers......Page 218
7.7 Ransomware, botnets and other beasts......Page 220
7.8 Categorizing malware......Page 223
7.9 ‡End notes and further reading......Page 225
References......Page 227
8.1 Certificates, certification authorities and PKI......Page 231
8.2 Certificate chain validation and certificate extensions......Page 234
8.3 ‡Certificate revocation......Page 238
8.4 CA/PKI architectures and certificate trust models......Page 241
8.5 TLS web site certificates and CA/browser trust model......Page 246
8.6 Secure email overview and public-key distribution......Page 252
8.7 ‡Secure email: specific technologies......Page 255
8.8 ‡End notes and further reading......Page 258
References......Page 259
9.1 Web review: domains,......Page 263
9.2 TLS and HTTPS (HTTP over TLS)......Page 269
9.3 DOM objects and HTTP cookies......Page 272
9.4 Same-origin policy (DOM SOP)......Page 274
9.5 Authentication cookies, malicious scripts and CSRF......Page 277
9.6 More malicious scripts: cross-site scripting (XSS)......Page 279
9.7 SQL injection......Page 283
9.8 ‡Usable security and the web......Page 286
9.9 ‡End notes and further reading......Page 291
References......Page 293
10.1 Packet-filter firewalls......Page 298
10.2 Proxy firewalls and firewall architectures......Page 304
10.3 SSH: Secure Shell......Page 308
10.4 VPNs and encrypted tunnels (general concepts)......Page 313
10.5 ‡IPsec: IP security suite (details)......Page 316
10.6 ‡Background: networking and TCP/IP......Page 319
10.7 ‡End notes and further reading......Page 322
References......Page 323
11.1 Intrusion detection: introduction......Page 326
11.2 Intrusion detection: methodological approaches......Page 329
11.3 Sniffers, reconnaissance scanners, vulnerability scanners......Page 332
11.4 Denial of service attacks......Page 336
11.5 Address resolution attacks (DNS, ARP)......Page 341
11.6 ‡TCP session hijacking......Page 345
11.7 ‡End notes and further reading......Page 348
References......Page 351
Epilogue......Page 355
References......Page 358
Index......Page 359