ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

دانلود کتاب مبانی امنیت کامپیوتر ویرایش چهارم ()

Computer Security Fundamentals  Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

مشخصات کتاب

Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

ویرایش: 4 
نویسندگان:   
سری: Pearson IT Cybersecurity Curriculum (ITCC) 
ISBN (شابک) : 0135774772, 9780135774779 
ناشر: Pearson IT Certification 
سال نشر: 2019 
تعداد صفحات: 649 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC)) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبانی امنیت کامپیوتر ویرایش چهارم () نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبانی امنیت کامپیوتر ویرایش چهارم ()



مفاهیم اصلی، اصطلاحات، چالش ها، فن آوری ها و مهارت ها را به وضوح توضیح می دهد


آخرین حملات و اقدامات متقابل امروز را پوشش می دهد


< /p>

راهنمای مبتدی عالی برای هر کسی که علاقه مند به حرفه امنیت کامپیوتر است


Dr. چاک ایستوم پوشش کاملی از تمام مفاهیم اساسی، اصطلاحات، و مسائل را به همراه تمام مهارت هایی که برای شروع به آن نیاز دارید گرد هم می آورد.


با تکیه بر 30 سال تجربه. ایستوم به عنوان یک مربی امنیتی، مشاور و محقق به شما کمک می کند تا رویکردی پیشگیرانه و واقع بینانه برای ارزیابی تهدیدها و اجرای اقدامات متقابل اتخاذ کنید. او با نوشتن واضح و ساده، به موضوعات مهمی می‌پردازد که بسیاری از کتاب‌های امنیتی مقدماتی نادیده گرفته می‌شوند، در حالی که به واقعیت‌های جهانی می‌پردازد که در آن میلیاردها دستگاه جدید به اینترنت متصل هستند.


این راهنما حملات وب، هک، نرم افزارهای جاسوسی، دفاع شبکه، وسایل امنیتی، VPN ها، استفاده از رمز عبور و موارد دیگر را پوشش می دهد. نکات و مثال‌های فراوان آن نشان‌دهنده روندهای جدید صنعت و پیشرفته‌ترین هنر در حملات و دفاع است. تمرین‌ها، پروژه‌ها و سؤالات مروری در هر فصل به شما کمک می‌کند تا درک خود را عمیق‌تر کنید و همه چیزهایی را که آموخته‌اید به کار ببرید.


چه دانشجو باشید، چه حرفه‌ای یا مدیر، این راهنما به شما کمک می‌کند از دارایی‌های خود محافظت کرده و گزینه‌های شغلی خود را گسترش دهید.


چگونه باید یاد بگیرید


  • تشخیص و اولویت بندی تهدیدات احتمالی برای شبکه
  • از دانش اولیه شبکه برای بهبود امنیت استفاده کنید
  • به ذهن هکرها وارد شوید تا بتوانید از حملات آنها جلوگیری کنید
    < /li>
  • یک رویکرد لایه‌ای اثبات شده برای امنیت شبکه را اجرا کنید
  • در برابر حملات مهندسی اجتماعی مدرن مقاومت کنید
  • در برابر رایج‌ترین حملات انکار سرویس (DoS) امروزی دفاع کنید
  • ویروس‌ها، جاسوس‌افزارها، کرم‌ها، تروجان‌ها و سایر بدافزارها را متوقف کنید
  • < div>جلوگیری از مشکلات ناشی از سوء استفاده یا ناآگاهی
  • بهترین روش های رمزگذاری را برای سازمان خود انتخاب کنید
  • مقایسه فن آوری های امنیتی از جمله جدیدترین ابزارهای امنیتی
  • سیاست های امنیتی را که در محیط شما کار می کنند اجرا کنید
  • شبکه خود را برای آسیب پذیری ها اسکن کنید
  • مشاوران امنیتی احتمالی را ارزیابی کنید
  • تسلط بر پزشکی قانونی کامپیوتری اولیه داشته باشید و بدانید در صورت حمله چه کاری باید انجام دهید
  • بیاموزید که تروریسم سایبری و جنگ اطلاعاتی چگونه در حال تکامل هستند

توضیحاتی درمورد کتاب به خارجی

Clearly explains core concepts, terminology, challenges, technologies, and skills


Covers today’s latest attacks and countermeasures


The perfect beginner’s guide for anyone interested in a computer security career


Dr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started.


Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected.


This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned.


Whether you’re a student, a professional, or a manager, this guide will help you protect your assets—and expand your career options.


LEARN HOW TO


  • Identify and prioritize potential threats to your network
  • Use basic networking knowledge to improve security
  • Get inside the minds of hackers, so you can deter their attacks
  • Implement a proven layered approach to network security
  • Resist modern social engineering attacks
  • Defend against today’s most common Denial of Service (DoS) attacks
  • Halt viruses, spyware, worms, Trojans, and other malware
  • Prevent problems arising from malfeasance or ignorance
  • Choose the best encryption methods for your organization
  • Compare security technologies, including the latest security appliances
  • Implement security policies that will work in your environment
  • Scan your network for vulnerabilities
  • Evaluate potential security consultants
  • Master basic computer forensics and know what to do if you’re attacked
  • Learn how cyberterrorism and information warfare are evolving


فهرست مطالب

About This eBook
Title Page
Copyright Page
Credits
Contents at a Glance
Table of Contents
About the Author
About the Technical Reviewer
Dedication
Acknowledgments
We Want to Hear from You!
Reader Services
Introduction
Chapter 1. Introduction to Computer Security
	Introduction
	How Seriously Should You Take Threats to Network Security?
	Identifying Types of Threats
	Assessing the Likelihood of an Attack on Your Network
	Basic Security Terminology
	Concepts and Approaches
	How Do Legal Issues Impact Network Security?
	Online Security Resources
	Summary
	Test Your Skills
Chapter 2. Networks and the Internet
	Introduction
	Network Basics
	How the Internet Works
	History of the Internet
	Basic Network Utilities
	Other Network Devices
	Advanced Network Communications Topics
	Summary
	Test Your Skills
Chapter 3. Cyber Stalking, Fraud, and Abuse
	Introduction
	How Internet Fraud Works
	Identity Theft
	Cyber Stalking
	Protecting Yourself Against Cybercrime
	Summary
	Test Your Skills
Chapter 4. Denial of Service Attacks
	Introduction
	DoS Attacks
	Illustrating an Attack
	Common Tools Used for DoS Attacks
	DoS Weaknesses
	Specific DoS Attacks
	Real-World Examples of DoS Attacks
	How to Defend Against DoS Attacks
	Summary
	Test Your Skills
Chapter 5. Malware
	Introduction
	Viruses
	Trojan Horses
	The Buffer-Overflow Attack
	Spyware
	Other Forms of Malware
	Detecting and Eliminating Viruses and Spyware
	Summary
	Test Your Skills
Chapter 6. Techniques Used by Hackers
	Introduction
	Basic Terminology
	The Reconnaissance Phase
	Actual Attacks
	Malware Creation
	Penetration Testing
	The Dark Web
	Summary
	Test Your Skills
Chapter 7. Industrial Espionage in Cyberspace
	Introduction
	What Is Industrial Espionage?
	Information as an Asset
	Real-World Examples of Industrial Espionage
	How Does Espionage Occur?
	Protecting Against Industrial Espionage
	The Industrial Espionage Act
	Spear Phishing
	Summary
	Test Your Skills
Chapter 8. Encryption
	Introduction
	Cryptography Basics
	History of Encryption
	Modern Cryptography Methods
	Public Key (Asymmetric) Encryption
	PGP
	Legitimate Versus Fraudulent Encryption Methods
	Digital Signatures
	Hashing
	MAC and HMAC
	Steganography
	Cryptanalysis
	Cryptography Used on the Internet
	Quantum Computing Cryptography
	Summary
	Test Your Skills
Chapter 9. Computer Security Technology
	Introduction
	Virus Scanners
	Firewalls
	Antispyware
	IDSs
	Digital Certificates
	SSL/TLS
	Virtual Private Networks
	Wi-Fi Security
	Summary
	Test Your Skills
Chapter 10. Security Policies
	Introduction
	What Is a Policy?
	Defining User Policies
	Defining System Administration Policies
	Defining Access Control
	Development Policies
	Standards, Guidelines, and Procedures
	Disaster Recovery
	Important Laws
	Summary
	Test Your Skills
Chapter 11. Network Scanning and Vulnerability Scanning
	Introduction
	Basics of Assessing a System
	Securing Computer Systems
	Scanning Your Network
	Getting Professional Help
	Summary
	Test Your Skills
Chapter 12. Cyber Terrorism and Information Warfare
	Introduction
	Actual Cases of Cyber Terrorism
	Weapons of Cyber Warfare
	Economic Attacks
	Military Operations Attacks
	General Attacks
	Supervisory Control and Data Acquisitions (SCADA)
	Information Warfare
	Actual Cases
	Future Trends
	Defense Against Cyber Terrorism
	Terrorist Recruiting and Communication
	TOR and the Dark Web
	Summary
	Test Your Skills
Chapter 13. Cyber Detective
	Introduction
	General Searches
	Court Records and Criminal Checks
	Usenet
	Summary
	Test Your Skills
Chapter 14. Introduction to Forensics
	Introduction
	General Guidelines
	Finding Evidence on the PC
	Finding Evidence in System Logs
	Getting Back Deleted Files
	Operating System Utilities
	The Windows Registry
	Mobile Forensics: Cell Phone Concepts
	The Need for Forensic Certification
	Expert Witnesses
	Additional Types of Forensics
	Summary
	Test Your Skills
Chapter 15. Cybersecurity Engineering
	Introduction
	Defining Cybersecurity Engineering
	SecML
	Summary
	Test Your Skills
Glossary
Appendix A. Resources
	General Computer Crime and Cyber Terrorism
	General Knowledge
	Cyber Stalking
	Identity Theft
	Port Scanners and Sniffers
	Password Crackers
	Countermeasures
	Cyber Investigation Tools
	General Tools
	Virus Research
Appendix B. Answers to the Multiple Choice Questions
	Chapter 1
	Chapter 2
	Chapter 3
	Chapter 4
	Chapter 5
	Chapter 6
	Chapter 7
	Chapter 8
	Chapter 9
	Chapter 10
	Chapter 11
	Chapter 12
	Chapter 13
	Chapter 14
	Chapter 15
Index
Code Snippets




نظرات کاربران