دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 4
نویسندگان: Dr. Chuck Easttom
سری: Pearson IT Cybersecurity Curriculum (ITCC)
ISBN (شابک) : 0135774772, 9780135774779
ناشر: Pearson IT Certification
سال نشر: 2019
تعداد صفحات: 649
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
در صورت تبدیل فایل کتاب Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC)) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مبانی امنیت کامپیوتر ویرایش چهارم () نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مفاهیم اصلی، اصطلاحات، چالش ها، فن آوری ها و مهارت ها را به وضوح توضیح می دهد
آخرین حملات و اقدامات متقابل امروز را پوشش می دهد
< /p>
راهنمای مبتدی عالی برای هر کسی که علاقه مند به حرفه امنیت کامپیوتر است
Dr. چاک ایستوم پوشش کاملی از تمام مفاهیم اساسی، اصطلاحات، و مسائل را به همراه تمام مهارت هایی که برای شروع به آن نیاز دارید گرد هم می آورد.
با تکیه بر 30 سال تجربه. ایستوم به عنوان یک مربی امنیتی، مشاور و محقق به شما کمک می کند تا رویکردی پیشگیرانه و واقع بینانه برای ارزیابی تهدیدها و اجرای اقدامات متقابل اتخاذ کنید. او با نوشتن واضح و ساده، به موضوعات مهمی میپردازد که بسیاری از کتابهای امنیتی مقدماتی نادیده گرفته میشوند، در حالی که به واقعیتهای جهانی میپردازد که در آن میلیاردها دستگاه جدید به اینترنت متصل هستند.
این راهنما حملات وب، هک، نرم افزارهای جاسوسی، دفاع شبکه، وسایل امنیتی، VPN ها، استفاده از رمز عبور و موارد دیگر را پوشش می دهد. نکات و مثالهای فراوان آن نشاندهنده روندهای جدید صنعت و پیشرفتهترین هنر در حملات و دفاع است. تمرینها، پروژهها و سؤالات مروری در هر فصل به شما کمک میکند تا درک خود را عمیقتر کنید و همه چیزهایی را که آموختهاید به کار ببرید.
چه دانشجو باشید، چه حرفهای یا مدیر، این راهنما به شما کمک میکند از داراییهای خود محافظت کرده و گزینههای شغلی خود را گسترش دهید.
چگونه باید یاد بگیرید
Clearly explains core concepts, terminology, challenges, technologies, and skills
Covers today’s latest attacks and countermeasures
The perfect beginner’s guide for anyone interested in a computer security career
Dr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started.
Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected.
This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned.
Whether you’re a student, a professional, or a manager, this guide will help you protect your assets—and expand your career options.
LEARN HOW TO
About This eBook Title Page Copyright Page Credits Contents at a Glance Table of Contents About the Author About the Technical Reviewer Dedication Acknowledgments We Want to Hear from You! Reader Services Introduction Chapter 1. Introduction to Computer Security Introduction How Seriously Should You Take Threats to Network Security? Identifying Types of Threats Assessing the Likelihood of an Attack on Your Network Basic Security Terminology Concepts and Approaches How Do Legal Issues Impact Network Security? Online Security Resources Summary Test Your Skills Chapter 2. Networks and the Internet Introduction Network Basics How the Internet Works History of the Internet Basic Network Utilities Other Network Devices Advanced Network Communications Topics Summary Test Your Skills Chapter 3. Cyber Stalking, Fraud, and Abuse Introduction How Internet Fraud Works Identity Theft Cyber Stalking Protecting Yourself Against Cybercrime Summary Test Your Skills Chapter 4. Denial of Service Attacks Introduction DoS Attacks Illustrating an Attack Common Tools Used for DoS Attacks DoS Weaknesses Specific DoS Attacks Real-World Examples of DoS Attacks How to Defend Against DoS Attacks Summary Test Your Skills Chapter 5. Malware Introduction Viruses Trojan Horses The Buffer-Overflow Attack Spyware Other Forms of Malware Detecting and Eliminating Viruses and Spyware Summary Test Your Skills Chapter 6. Techniques Used by Hackers Introduction Basic Terminology The Reconnaissance Phase Actual Attacks Malware Creation Penetration Testing The Dark Web Summary Test Your Skills Chapter 7. Industrial Espionage in Cyberspace Introduction What Is Industrial Espionage? Information as an Asset Real-World Examples of Industrial Espionage How Does Espionage Occur? Protecting Against Industrial Espionage The Industrial Espionage Act Spear Phishing Summary Test Your Skills Chapter 8. Encryption Introduction Cryptography Basics History of Encryption Modern Cryptography Methods Public Key (Asymmetric) Encryption PGP Legitimate Versus Fraudulent Encryption Methods Digital Signatures Hashing MAC and HMAC Steganography Cryptanalysis Cryptography Used on the Internet Quantum Computing Cryptography Summary Test Your Skills Chapter 9. Computer Security Technology Introduction Virus Scanners Firewalls Antispyware IDSs Digital Certificates SSL/TLS Virtual Private Networks Wi-Fi Security Summary Test Your Skills Chapter 10. Security Policies Introduction What Is a Policy? Defining User Policies Defining System Administration Policies Defining Access Control Development Policies Standards, Guidelines, and Procedures Disaster Recovery Important Laws Summary Test Your Skills Chapter 11. Network Scanning and Vulnerability Scanning Introduction Basics of Assessing a System Securing Computer Systems Scanning Your Network Getting Professional Help Summary Test Your Skills Chapter 12. Cyber Terrorism and Information Warfare Introduction Actual Cases of Cyber Terrorism Weapons of Cyber Warfare Economic Attacks Military Operations Attacks General Attacks Supervisory Control and Data Acquisitions (SCADA) Information Warfare Actual Cases Future Trends Defense Against Cyber Terrorism Terrorist Recruiting and Communication TOR and the Dark Web Summary Test Your Skills Chapter 13. Cyber Detective Introduction General Searches Court Records and Criminal Checks Usenet Summary Test Your Skills Chapter 14. Introduction to Forensics Introduction General Guidelines Finding Evidence on the PC Finding Evidence in System Logs Getting Back Deleted Files Operating System Utilities The Windows Registry Mobile Forensics: Cell Phone Concepts The Need for Forensic Certification Expert Witnesses Additional Types of Forensics Summary Test Your Skills Chapter 15. Cybersecurity Engineering Introduction Defining Cybersecurity Engineering SecML Summary Test Your Skills Glossary Appendix A. Resources General Computer Crime and Cyber Terrorism General Knowledge Cyber Stalking Identity Theft Port Scanners and Sniffers Password Crackers Countermeasures Cyber Investigation Tools General Tools Virus Research Appendix B. Answers to the Multiple Choice Questions Chapter 1 Chapter 2 Chapter 3 Chapter 4 Chapter 5 Chapter 6 Chapter 7 Chapter 8 Chapter 9 Chapter 10 Chapter 11 Chapter 12 Chapter 13 Chapter 14 Chapter 15 Index Code Snippets