ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography and network security

دانلود کتاب رمزنگاری و امنیت شبکه

Cryptography and network security

مشخصات کتاب

Cryptography and network security

ویرایش: thirdth edition. 
نویسندگان:   
سری:  
ISBN (شابک) : 9781259029882, 1259029883 
ناشر: Mc Graw Hill India 
سال نشر: 2013 
تعداد صفحات: 523 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 25 مگابایت 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Cryptography and network security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری و امنیت شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Title
Contents
1. Introduction to the Concepts of Security
	1.1 Introduction
	1.2 The Need for Security
	1.3 Security Approaches
	1.4 Principles of Security
	1.5 Types of Attacks
		Summary
		Key Terms and Concepts
		Practice Set
2. Cryptography Techniques
	2.1 Introduction
	2.2 Plain Text and Cipher Text
	2.3 Substitution Techniques
	2.4 Transposition Techniques
	2.5 Encryption and Decryption
	2.6 Symmetric and Asymmetric Key Cryptography
	2.7 Steganography
	2.8 Key Range and Key Size
	2.9 Possible Types of Attacks
	Case Study: Denial of Service (DOS) Attacks
		Summary
		Key Terms and Concepts
		Practice Set
3. Computer-based Symmetric Key Cryptographic Algorithms
	3.1 Introduction
	3.2 Algorithm Types and Modes
	3.3 An Overview of Symmetric-Key Cryptography
	3.4 Data Encryption Standard (DES)
	3.5 International Data Encryption Algorithm (IDEA)
	3.6 RC4
	3.7 RC5
	3.8 Blowfish
	3.9 Advanced Encryption Standard (AES)
	Case Study: Secure Multiparty Calculation
		Summary
		Key Terms and Concepts
		Practice Set
4. Computer-based Asymmetric-Key Cryptography Algorithms
	4.1 Introduction
	4.2 Brief History of Asymmetric-Key Cryptography
	4.3 An Overview of Asymmetric-Key Cryptography
	4.4 The RSA Algorithm
	4.5 ElGamal Cryptography
	4.6 Symmetric- and Asymmetric-Key Cryptography
	4.7 Digital Signatures
	4.8 Knapsack Algorithm
	4.9 ElGamal Digital Signature
	4.10 Attacks on Digital Signatures
	4.11 Problems with the Public-Key Exchange
	Case Study 1: Virtual Elections
	Case Study 2: Contract Signing
		Summary
		Key Terms and Concepts
		Practice Set
5. Public Key Infrastructure (PKI)
	5.1 Introduction
	5.2 Digital Certificates
	5.3 Private-Key Management
	5.4 The PKIX Model
	5.5 Public Key Cryptography Standards (PKCS)
	5.6 XML, PKI and Security
	Case Study: Cross Site Scripting Vulnerability (CSSV)
		Summary
		Key Terms and Concepts
		Practice Set
6. Internet-Security Protocols
	6.1 Introduction
	6.2 Basic Concepts
	6.3 Secure Socket Layer (SSL)
	6.4 Transport Layer Security (TLS)
	6.5 Secure Hyper Text Transfer Protocol (SHTTP)
	6.6 Secure Electronic Transaction (SET)
	6.7 SSL Versus SET
	6.8 3-D Secure Protocol
	6.9 Email Security
	6.10 Wireless Application Protocol (WAP) Security
	6.11 Security in GSM
	6.12 Security in 3G
	6.13 IEEE 802.11 Security
	6.14 Link Security Versus Network Security
	Case Study 1: Secure Inter-branch Payment Transactions
	Case Study 2: Cookies and Privacy
		Summary
		Key Terms and Concepts
		Practice Set
7. User-Authentication Mechanisms
	7.1 Introduction
	7.2 Authentication Basics
	7.3 Passwords
	7.4 Authentication Tokens
	7.5 Certificate-based Authentication
	7.6 Biometric Authentication
	7.7 Kerberos
	7.8 Key Distribution Center (KDC)
	7.9 Security Handshake Pitfalls
	7.10 Single Sign On (SSO) Approaches
	7.11 Attacks on Authentication Schemes
	Case Study: Single Sign On (SSO)
		Summary
		Key Terms and Concepts
		Practice Set
8. Practical Implementations of Cryptography/Security
	8.1 Introduction
	8.2 Cryptographic Solutions using Java
	8.3 Cryptographic Solutions Using Microsoft .NET Framework
	8.4 Cryptographic Toolkits
	8.5 Web Services Security
	8.6 Cloud Security
		Summary
		Key Terms and Concepts
		Practice Set
9. Network Security, Firewalls, and Virtual Private Networks (VPN)
	9.1 Introduction
	9.2 Brief Introduction to TCP/IP
	9.3 Firewalls
	9.4 IP Security
	9.5 Virtual Private Networks (VPN)
	9.6 Intrusion
	Case Study 1: IP Spoofing Attacks
	Case Study 2: Creating a VPN
		Summary
		Key Terms and Concepts
		Practice Set
Appendices
	A. Mathematical Background
	B. Number Systems
	C. Information Theory
	D. Real-life Tools
	E. Web Resources
	F. A Brief Introduction to ASN, BER, DER
References
Index




نظرات کاربران