دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [2 ed.]
نویسندگان: Paul C. van Oorschot
سری: Information Security and Cryptography
ISBN (شابک) : 3030834107, 9783030834104
ناشر: Springer
سال نشر: 2021
تعداد صفحات: 475
[464]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 Mb
در صورت تبدیل فایل کتاب Computer Security and the Internet: Tools and Jewels from Malware to Bitcoin به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت کامپیوتر و اینترنت: ابزارها و جواهرات از بدافزار تا بیت کوین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب یک مرور مختصر و در عین حال جامع از امنیت کامپیوتر و اینترنت ارائه میکند، که برای یک دوره مقدماتی یک ترم برای دانشجویان دوره اول/کارشناسی ارشد یا فارغ التحصیلان سال اول مناسب است. همچنین برای هر کسی که به دنبال یک پایه محکم در زمینه امنیت است - از جمله توسعه دهندگان نرم افزار و متخصصان محاسبات، مدیران فنی و کارکنان دولتی، این برنامه برای خودآموزی مناسب است. تمرکز اصلی بر اختصار است، بدون قربانی کردن وسعت موضوعات اصلی یا جزئیات فنی در آنها. هدف این است که درک گسترده ای را در حدود 350 صفحه ایجاد کنیم. اولویت بندی بیشتر با تعیین به عنوان محتوای انتخابی اختیاری در این پشتیبانی می شود. مفاهیم بنیادی آکادمیک با ویژگی ها و مثال ها تقویت می شوند و به مشکلات کاربردی و حوادث دنیای واقعی مربوط می شوند. فصل اول یک نمای کلی ملایم و 20 اصل طراحی برای امنیت ارائه می دهد. ده فصل بعدی چارچوبی را برای درک امنیت رایانه و اینترنت ارائه می دهد. آنها به طور مرتب به اصول، با مثال های پشتیبان، اشاره می کنند. این اصول همتای مفهومی الگوهای خطای مرتبط با امنیت هستند که بیش از 50 سال است که در طراحی های نرم افزاری و سیستمی تکرار می شوند. کتاب «ابتدایی» است زیرا هیچ پیشزمینهای در زمینه امنیت ندارد، اما برخلاف متون سطح بالا «نرم» از جزئیات سطح پایین اجتناب نمیکند، در عوض به طور انتخابی به نکات ظریفی برای موضوعات مثال زدنی میپردازد تا مفاهیم و اصول را بهطور ملموس نشان دهد. این کتاب از نظر فنی دقیق است، اما از اثبات ریاضی و مثالهای طولانی کد منبع که معمولاً کتابها را برای مخاطبان عمومی غیرقابل دسترس میسازد، اجتناب میکند. دانش سیستم عامل ابتدایی و مفاهیم شبکه مفید است، اما بخش های بررسی، پیشینه ضروری را خلاصه می کنند. برای دانشجویان تحصیلات تکمیلی، تمرینهای درون خطی و مراجع تکمیلی ارائهشده در یادداشتهای پایانی هر فصل، پلی برای موضوعات بیشتر و سکوی پرشی برای ادبیات تحقیق است. برای کسانی که در صنعت و دولت هستند، به بررسیهای مفید و استانداردهای مربوطه، بهعنوان مثال، اسناد کارگروه مهندسی اینترنت (IETF) و مؤسسه ملی استانداردها و فناوری ایالات متحده، اشارههایی ارائه میشود.
This book provides a concise yet comprehensive overview of computer and Internet security, suitable for a one-term introductory course for junior/senior undergrad or first-year graduate students. It is also suitable for self-study by anyone seeking a solid footing in security – including software developers and computing professionals, technical managers and government staff. An overriding focus is on brevity, without sacrificing breadth of core topics or technical detail within them. The aim is to enable a broad understanding in roughly 350 pages. Further prioritization is supported by designating as optional selected content within this. Fundamental academic concepts are reinforced by specifics and examples, and related to applied problems and real-world incidents. The first chapter provides a gentle overview and 20 design principles for security. The ten chapters that follow provide a framework for understanding computer and Internet security. They regularly refer back to the principles, with supporting examples. These principles are the conceptual counterparts of security-related error patterns that have been recurring in software and system designs for over 50 years. The book is “elementary” in that it assumes no background in security, but unlike “soft” high-level texts it does not avoid low-level details, instead it selectively dives into fine points for exemplary topics to concretely illustrate concepts and principles. The book is rigorous in the sense of being technically sound, but avoids both mathematical proofs and lengthy source-code examples that typically make books inaccessible to general audiences. Knowledge of elementary operating system and networking concepts is helpful, but review sections summarize the essential background. For graduate students, inline exercises and supplemental references provided in per-chapter endnotes provide a bridge to further topics and a springboard to the research literature; for those in industry and government, pointers are provided to helpful surveys and relevant standards, e.g., documents from the Internet Engineering Task Force (IETF), and the U.S. National Institute of Standards and Technology.
Contents in Brief Table of Contents Preface to Second Edition About the Author Foreword Preface to First Edition Typesetting Conventions Chapter 1 Security Concepts and Principles 1.1 Fundamental goals of computer security 1.2 Computer security policies and attacks 1.3 Risk, risk assessment, and modeling expected losses 1.4 Adversary modeling and security analysis 1.5 Threat modeling: diagrams, trees, lists and STRIDE 1.5.1 Diagram-driven threat modeling 1.5.2 Attack trees for threat modeling 1.5.3 Other threat modeling approaches: checklists and STRIDE 1.6 Model-reality gaps and real-world outcomes 1.6.1 Threat modeling and model-reality gaps 1.6.2 Tying security policy back to real outcomes and security analysis 1.7 ‡Design principles for computer security 1.8 ‡Why computer security is hard 1.9 ‡End notes and further reading References (Chapter 1) Chapter 2 Cryptographic Building Blocks 2.1 Encryption and decryption (generic concepts) 2.2 Symmetric-key encryption and decryption 2.3 Public-key encryption and decryption 2.4 Digital signatures and verification using public keys 2.5 Cryptographic hash functions 2.6 Message authentication (data origin authentication) 2.7 ‡Authenticated encryption and further modes of operation 2.8 ‡Certificates, elliptic curves, and equivalent keylengths 2.9 ‡End notes and further reading References (Chapter 2) Chapter 3 User Authentication—Passwords, Biometrics and Alternatives 3.1 Password authentication 3.2 Password-guessing strategies and defenses 3.3 Account recovery and secret questions 3.4 One-time password generators and hardware tokens 3.5 Biometric authentication 3.6 ‡Password managers and graphical passwords 3.7 ‡CAPTCHAs (humans-in-the-loop) vs. automated attacks 3.8 ‡Entropy, passwords, and partial-guessing metrics 3.9 ‡End notes and further reading References (Chapter 3) Chapter 4 Authentication Protocols and Key Establishment 4.1 Entity authentication and key establishment (context) 4.2 Authentication protocols: concepts and mistakes 4.3 Establishing shared keys by public agreement (DH) 4.4 Key authentication properties and goals 4.5 Password-authenticated key exchange: EKE and SPEKE 4.6 ‡Weak secrets and forward search in authentication 4.7 ‡Single sign-on (SSO) and federated identity systems 4.8 ‡Cyclic groups and subgroup attacks on Diffie-Hellman 4.9 ‡End notes and further reading References (Chapter 4) Chapter 5 Operating System Security and Access Control 5.1 Memory protection, supervisor mode, and accountability 5.2 The reference monitor, access matrix, and security kernel 5.3 Object permissions and file-based access control 5.4 Setuid bit and effective userid (eUID) 5.5 Directory permissions and inode-based example 5.6 Symbolic links, hard links and deleting files 5.7 Role-based (RBAC) and mandatory access control 5.8 ‡Protection rings: isolation meets finer-grained sharing 5.9 ‡Relating subjects, processes, and protection domains 5.10 ‡End notes and further reading References (Chapter 5) Chapter 6 Software Security—Exploits and Privilege Escalation 6.1 Race conditions and resolving filenames to resources 6.2 Integer-based vulnerabilities and C-language issues 6.3 Stack-based buffer overflows 6.4 Heap-based buffer overflows and heap spraying 6.5 ‡Return-to-libc exploits 6.6 Buffer overflow exploit defenses and adoption barriers 6.7 Privilege escalation and the bigger picture 6.8 ‡Background: process creation, syscalls, shells, shellcode 6.9 ‡End notes and further reading References (Chapter 6) Chapter 7 Malicious Software 7.1 Defining malware 7.2 Viruses and worms 7.3 Virus anti-detection and worm-spreading techniques 7.4 Stealth: Trojan horses, backdoors, keyloggers, rootkits 7.5 Rootkit detail: installation, object modification, hijacking 7.6 ‡Drive-by downloads and droppers 7.7 Ransomware, botnets and other beasts 7.8 Social engineering and categorizing malware 7.9 ‡End notes and further reading References (Chapter 7) Chapter 8 Public-Key Certificate Management and Use Cases 8.1 Certificates, certification authorities and PKI 8.2 Certificate chain validation and certificate extensions 8.3 ‡Certificate revocation 8.4 CA/PKI architectures and certificate trust models 8.5 TLS web site certificates and CA/browser trust model 8.6 Secure email overview and public-key distribution 8.7 ‡Secure email: specific technologies 8.8 ‡End notes and further reading References (Chapter 8) Chapter 9 Web and Browser Security 9.1 Web review: domains, URLs, HTML, HTTP, scripts 9.2 TLS and HTTPS (HTTP over TLS) 9.3 HTTP cookies and DOM objects 9.4 Same-origin policy (DOM SOP) 9.5 Authentication cookies, malicious scripts and CSRF 9.6 More malicious scripts: cross-site scripting (XSS) 9.7 SQL injection 9.8 ‡Usable security, phishing and web security indicators 9.9 ‡End notes and further reading References (Chapter 9) Chapter 10 Firewalls and Tunnels 10.1 Packet-filter firewalls 10.2 Proxy firewalls and firewall architectures 10.3 SSH: Secure Shell 10.4 VPNs and encrypted tunnels (general concepts) 10.5 ‡IPsec: IP security suite (details) 10.6 ‡Background: networking and TCP/IP 10.7 ‡End notes and further reading References (Chapter 10) Chapter 11 Intrusion Detection and Network-Based Attacks 11.1 Intrusion detection: introduction 11.2 Intrusion detection: methodological approaches 11.3 Sniffers, reconnaissance scanners, vulnerability scanners 11.4 Denial of service attacks 11.5 Address resolution attacks (DNS, ARP) 11.6 ‡TCP session hijacking 11.7 ‡End notes and further reading References (Chapter 11) Chapter 12 Wireless LAN Security: 802.11 and Wi-Fi 12.1 Background: 802.11 WLAN architecture and overview 12.2 WLAN threats and mitigations 12.3 Security architecture: access control, EAP and RADIUS 12.4 RC4 stream cipher and its use in WEP 12.5 WEP attacks: authentication, integrity, keystream reuse 12.6 WEP security summary and full key recovery 12.7 ‡AES-CCMP frame encryption and key hierarchy 12.8 Robust authentication, key establishment and WPA3 12.9 ‡End notes and further reading References (Chapter 12) Chapter 13 Bitcoin, Blockchains and Ethereum 13.1 Bitcoin overview 13.2 Transaction types and fields 13.3 ‡Bitcoin script execution (signature validation) 13.4 Block structure, Merkle trees and the blockchain 13.5 Mining of blocks, block preparation and hashing targets 13.6 Building the blockchain, validation, and full nodes 13.7 ‡Simple payment verification, user wallets, private keys 13.8 ‡Ethereum and smart contracts 13.9 ‡End notes and further reading References (Chapter 13) Epilogue References (Epilogue) Index