دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Junaid Ahmed Zubairi. Athar Mahboob
سری:
ISBN (شابک) : 1609608518, 1609608534
ناشر: IGI Global snippet
سال نشر: 2011
تعداد صفحات: 337
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب استانداردهای امنیت سایبری، عملیات و برنامه های کاربردی صنعتی: سیستم ها و روش ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت سایبری که هم امنیت اطلاعات و هم امنیت شبکه را در بر می گیرد، در عصر اطلاعات امروزی از اهمیت بالایی برخوردار است. استانداردها، شیوه ها و کاربردهای صنعتی امنیت سایبری: سیستم ها و متدولوژی ها آخرین و مهم ترین پیشرفت ها در استانداردهای امنیتی را شرح می دهند. ابتدا، تفاوتهای بین امنیت اطلاعات (شامل درک الزامات امنیتی، طبقهبندی تهدیدات، حملات و سیستمها و روشهای حفاظت اطلاعات) و امنیت شبکه (شامل پروتکلهای امنیتی و همچنین سیستمهایی است که یک محیط امنیتی در اطراف شبکهها برای نفوذ ایجاد میکنند) را معرفی میکند. تشخیص و اجتناب).
Cyber security, encompassing both information and network security, is of utmost importance in todays information age. Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies details the latest and most important advances in security standards. First, it introduces the differences between information security (covers the understanding of security requirements, classification of threats, attacks and information protection systems and methodologies) and network security (includes both security protocols as well as systems which create a security perimeter around networks for intrusion detection and avoidance).
Copyright Page......Page 3
Editorial Advisory Board......Page 4
Table of Contents......Page 5
Detailed Table of Contents......Page 8
Forward......Page 13
Preface......Page 14
Acknowledgement......Page 19
Section 1......Page 20
Securing Wireless Ad Hoc Networks......Page 21
Smartphone Data Protection Using Mobile Usage Pattern Matching......Page 43
Conservation of Mobile Data and Usability Constraints......Page 60
Section 2......Page 76
Cyber Security and Privacy in the Age of Social Networks......Page 77
Botnets and Cyber Security......Page 95
Evaluation of Contemporary Anomaly Detection Systems (ADSs)......Page 110
Section 3......Page 133
Practical Quantum Key Distribution......Page 134
Automated Formal Methods for Security Protocol Engineering......Page 158
Section 4......Page 187
Fault Tolerant Remote Terminal Units (RTUs) in SCADA Systems......Page 188
Embedded Systems Security......Page 199
Section 5......Page 219
Cyber Security in Liquid Petroleum Pipelines......Page 220
Application of Cyber Security in Emerging C4ISR Systems......Page 243
Practical Web Application Security Audit Following Industry Standards and Compliance......Page 279
Compilation of References......Page 300
About the Contributors......Page 323
Index......Page 330