دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Rajesh Kumar Goutam
سری:
ISBN (شابک) : 9789390684731
ناشر: BPB Publications
سال نشر: 2021
تعداد صفحات:
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 Mb
در صورت تبدیل فایل کتاب Cybersecurity Fundamentals به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مبانی امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت سایبری برای مبتدیان
ویژگی های کلیدی
● پوشش عمیق مفاهیم امنیت سایبری، آسیبپذیریها و مکانیسم
شناسایی.
● پوشش پیشرفته در چارچوبها، روشهای تشخیص نفوذ و نحوه طراحی
زیرساختهای امنیت سایبری.
</ p>
● دسترسی به ابزارها، روشها، چارچوبها و اقدامات متقابل جدید توسعهیافته برای امنیت سایبری.
توضیح< br>
مبانی امنیت سایبری از مبانی داده ها و اطلاعات شروع می شود،
مفاهیم دقیق امنیت اطلاعات و امنیت شبکه را شامل می شود و توسعه
"امنیت سایبری" را به عنوان یک مشکل بین المللی نشان می دهد.
این کتاب در مورد چگونگی شروع به کشف قابلیتهای فناوریهای
اینترنتی برای انجام جرایم در سطح جهانی صحبت میکند. چارچوبی
برای تجزیه و تحلیل هزینه های سایبری را پوشش می دهد که به ما
امکان می دهد ایده ای در مورد آسیب های مالی داشته باشیم.
همچنین اشکال مختلفی از جرایم سایبری را که افراد در زندگی
روزمره خود با آن مواجه میشوند و احساس میکنند از نظر مالی یا
عاطفی باجگیری شدهاند را پوشش میدهد.
این کتاب همچنین سیستمهای تشخیص نفوذ و انواع مختلف آن را نشان میدهد. انواع و ویژگی های تشخیص سریع نفوذ در زیرساخت دیجیتال ما. این کتاب در مورد طرحهای مختلف ردیابی و طبقهبندی آنها بر اساس کاربرد توضیح میدهد. مجرمان از سنگ های پله برای گمراه کردن ردیابی و فرار از کشف آنها استفاده می کنند. این کتاب الگوریتم های تشخیص پله را با نظارت فعال و غیرفعال پوشش می دهد. همچنین کمبودهای مختلف در ساختار اینترنت و حملات احتمالی سیل DDoS که امروزه رخ می دهد را پوشش می دهد.
آنچه خواهید آموخت
b>
● امنیت سایبری را در کنار امنیت اطلاعات و امنیت شبکه به
طور عمیق بشناسید.
● برای محافظت از شرکت خود، سیستمهای تشخیص نفوذ را از ابتدا بسازید.< br>
● الگوریتمهای تشخیص سنگ پله را کاوش کرده و در پیادهسازی
واقعی قرار دهید.
● شناسایی و نظارت بر حملات DDoS مبتنی بر Flooding را بیاموزید.
این کتاب برای چه کسانی است
این کتاب برای دانشجویانی که B.Tech.(CS) را دنبال میکنند مفید است. /M.Tech.(CS),B.Tech.(IT)/M.Tech.(IT), B.Sc (CS)/M.Sc (CS), B.Sc (IT)/M.Sc ( IT)، و B.C.A/M.C.A. محتوای این کتاب برای مبتدیانی که علاقه مند به دنبال کردن حرفه خود در امنیت سایبری هستند مهم است. هر کسی که در مورد امنیت اینترنت و جرایم سایبری کنجکاو است، میتواند این کتاب را نیز بخواند تا دانش خود را افزایش دهد.
فهرست محتوا
1. مقدمه ای بر امنیت سایبری
2. چشم انداز امنیت سایبری و چالش های آن
3. امنیت اطلاعات و سیستم تشخیص نفوذ
4. تکنیک های شناسایی منبع جرایم سایبری
5. سیستم تشخیص و ردیابی سنگ پله
6. آسیب پذیری های زیرساختی و حملات سیل DDoS
درباره نویسندگان
Dr. راجش کومار گوتامبه عنوان استادیار در گروه علوم
کامپیوتر دانشگاه لاکنو کار می کند. وی بیش از 10 سال سابقه
تدریس و تحقیق در زمینه علوم کامپیوتر دارد. او MCA خود را از
دانشگاه فنی اوتار پرادش، Lucknow انجام داد و دکترای خود را به
دست آورد. در علوم کامپیوتر از دانشگاه باباساحب بهیمرائو
آمبدکار، لاکنو.
علاقه او در توسعه چارچوبی برای شناسایی منبع واقعی جرایم
سایبری و ردیابی مجرمان در زیرساخت های دیجیتال است. او از طریق
چندین نشریه خود در مجلات معتبر مختلف به حوزه امنیت سایبری کمک
کرده است. او همچنین عضو فعال نهادهای مختلف حرفه ای است.
Cybersecurity for Beginners
Key Features
● In-depth coverage of cybersecurity concepts,
vulnerabilities and detection mechanism.
● Cutting-edge coverage on frameworks, Intrusion detection
methodologies and how to design cybersecurity
infrastructure.
● Access to new tools, methodologies, frameworks and countermeasures developed for cybersecurity.
Description
Cybersecurity Fundamentals starts from the basics of data and
information, includes detailed concepts of Information
Security and Network Security, and shows the development of
‘Cybersecurity’ as an international problem. This book talks
about how people started to explore the capabilities of
Internet technologies to conduct crimes globally. It covers
the framework for analyzing cyber costs that enables us to
have an idea about the financial damages. It also covers
various forms of cybercrime which people face in their
day-to-day lives and feel cheated either financially or
blackmailed emotionally.
The book also demonstrates Intrusion Detection Systems and its various types and characteristics for the quick detection of intrusions in our digital infrastructure. This book elaborates on various traceback schemes and their classification as per the utility. Criminals use stepping stones to mislead tracebacking and to evade their detection. This book covers stepping-stones detection algorithms with active and passive monitoring. It also covers various shortfalls in the Internet structure and the possible DDoS flooding attacks that take place nowadays.
What you will learn
● Get to know Cybersecurity in Depth along with Information
Security and Network Security.
● Build Intrusion Detection Systems from scratch for your
enterprise protection.
● Explore Stepping Stone Detection Algorithms and put into
real implementation.
● Learn to identify and monitor Flooding-based DDoS Attacks.
Who this book is for
This book is useful for students pursuing B.Tech.(CS)/M.Tech.(CS),B.Tech.(IT)/M.Tech.(IT), B.Sc (CS)/M.Sc (CS), B.Sc (IT)/M.Sc (IT), and B.C.A/M.C.A. The content of this book is important for novices who are interested to pursue their careers in cybersecurity. Anyone who is curious about Internet security and cybercrime can read this book too to enhance their knowledge.
Table of Contents
1. Introduction to Cybersecurity
2. Cybersecurity Landscape and its Challenges
3. Information Security and Intrusion Detection System
4. Cybercrime Source Identification Techniques
5. Stepping-stone Detection and Tracing System
6. Infrastructural Vulnerabilities and DDoS Flooding
Attacks
About the Authors
Dr. Rajesh Kumar Goutam is working as an Assistant
professor in the Department of Computer Science, University
of Lucknow. He has over 10 years of experience in teaching
and research in the field of Computer Science. He did his MCA
from Uttar Pradesh Technical University, Lucknow and earned
his Ph.D. in Computer Science from Babasaheb Bhimrao Ambedkar
University, Lucknow.
His interest lies in developing the framework to detect the
true source of cybercrimes and to track the criminals across
digital infrastructures. He has contributed to the
cybersecurity field through his several publications in
various journals of repute. He is an active member of various
professional bodies too.