دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Kutub Thakur, Al-Sakib Khan Pathan سری: ISBN (شابک) : 0367476487, 9780367476489 ناشر: CRC Press سال نشر: 2020 تعداد صفحات: 305 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 27 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Cybersecurity Fundamentals: A Real-World Perspective به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مبانی امنیت سایبری: چشم انداز دنیای واقعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اصول امنیت سایبری: چشم انداز دنیای واقعی مفاهیم دقیق در شبکه های کامپیوتری و امنیت رایانه را به روشی آسان برای درک توضیح می دهد و آن را به مقدمه ای عالی برای موضوع تبدیل می کند. این کتاب با استفاده از مثالهای عملی و کاربردهای دنیای واقعی، مسائل اساسی را پوشش میدهد تا به خوانندگان درک کاملی از موضوع و نحوه کاربرد آن بدهد. سه فصل اول دیدگاه عمیق تری را در مورد شبکه های کامپیوتری، امنیت سایبری و انواع مختلف حملات سایبری که هکرها انتخاب می کنند تا در محیط های سایبری راه اندازی کنند، ارائه می دهد. سپس به انواع بدافزارهای کامپیوتری و حملات امنیت سایبری که در سالهای اخیر دنیای سایبری را تکان دادهاند، جزئیات حملات و تحلیل تأثیر آنها بر اقتصاد جهانی را پوشش میدهد. جزئیات کدهای بدافزاری که به هکر کمک می کند تا حملات هک در شبکه ها را آغاز کند، به طور کامل توضیح داده شده است. سپس برنامهها، دستگاهها و مکانیسمهای امنیت سایبری پیشرفته را پوشش میدهد که به طور گسترده در سیستمهای امنیتی مدرن مورد استفاده قرار گرفتهاند. نمونه هایی از این سیستم ها شامل سیستم های تشخیص نفوذ (IDS)، سیستم های پیشگیری از نفوذ (IPS) و فایروال های امنیتی است. این نشان می دهد که چگونه می توان از فناوری های مدرن برای ایجاد و مدیریت رمزهای عبور برای داده های ایمن استفاده کرد. این کتاب همچنین جنبه های شبکه های بی سیم و مکانیسم های امنیتی آنها را پوشش می دهد. جزئیات رایج ترین روترهای وای فای مورد استفاده با روش های گام به گام برای پیکربندی و ایمن سازی کارآمدتر آنها ارائه شده است. سوالات آزمون در سرتاسر فصل ها گنجانده شده است تا از درک مطلب اطمینان حاصل شود. همراه با رویکرد گام به گام این کتاب، این به دانشجویان کارشناسی امنیت سایبری، امنیت شبکه و رشتههای مرتبط اجازه میدهد تا درک سریعی از موضوعات اساسی در این منطقه به دست آورند. برای بهره مندی کامل از این کتاب نیازی به دانش قبلی نیست.
Cybersecurity Fundamentals: A Real-World Perspective explains detailed concepts within computer networks and computer security in an easy-to-understand way, making it the perfect introduction to the topic. This book covers fundamental issues using practical examples and real-world applications to give readers a rounded understanding of the subject and how it is applied. The first three chapters provide a deeper perspective on computer networks, cybersecurity, and different types of cyberattacks that hackers choose to unleash on cyber environments. It then goes on to cover the types of major computer malware and cybersecurity attacks that shook the cyber world in the recent years, detailing the attacks and analyzing their impact on the global economy. The details of the malware codes that help the hacker initiate the hacking attacks on networks are fully described. It then covers high-tech cybersecurity programs, devices, and mechanisms that are extensively adopted in modern security systems. Examples of those systems include intrusion detection systems (IDS), intrusion prevention systems (IPS), and security firewalls. It demonstrates how modern technologies can be used to create and manage passwords for secure data. This book also covers aspects of wireless networks and their security mechanisms. The details of the most commonly used Wi-Fi routers are provided with step-by-step procedures to configure and secure them more efficiently. Test questions are included throughout the chapters to ensure comprehension of the material. Along with this book's step-by-step approach, this will allow undergraduate students of cybersecurity, network security, and related disciplines to gain a quick grasp of the fundamental topics in the area. No prior knowledge is needed to get the full benefit of this book.
Cover Half Title Title Page Copyright Page Dedication Table of Contents Preface About the Authors 1 Computers and Networks 1.1 Introduction to Computers 1.2 History of Computers 1.2.1 First Generation (1937–1946) 1.2.2 Second Generation (1947–1962) 1.2.3 Third Generation (1963–1971) 1.2.4 Fourth Generation (1971–2010) 1.2.5 Fifth Generation (2010–Present) 1.3 Components of Modern Computer 1.3.1 Input Devices 1.3.2 Output Devices 1.3.3 Central Processing Unit (CPU) 1.3.4 Storage Components 1.3.5 Software Components 1.4 Future Machines 1.4.1 Artificial Intelligence 1.4.2 Quantum Computing 1.4.3 Nanotechnology 1.4.4 Parallel Processing 1.5 Introduction to Computer Networks 1.5.1 Network Topologies 1.5.2 Major Network Protocols 1.5.3 Elements of Computer Network 1.5.4 Types of Networks 1.6 The Internet Explored 1.6.1 History and Evolution of Internet 1.7 Internet in Today’s World 1.7.1 Telecommunication 1.7.2 Retail Sales 1.7.3 Education 1.7.4 Business Processes 1.8 Elements of the Internet 1.8.1 Internet Cloud 1.8.2 Edge Router 1.8.3 Core Router 1.8.4 Firewalls 1.8.5 Switches 1.8.6 Hubs 1.8.7 Servers 1.8.8 Connectivity 1.8.9 Hosts 1.9 Internet Software Infrastructure & Protocols 1.9.1 IP Address 1.9.2 DNS Server 1.9.3 TCP/IP Protocol 1.9.4 HTTP 1.9.5 World Wide Web (WWW) Sample Questions and Answers for What We Have Learned in Chapter 1 Sources 2 Cybersecurity Basics 2.1 Introduction 2.2 Importance of Cybersecurity 2.3 Introduction to Cyberattacks 2.4 Objectives of Cyberattacks 2.4.1 Condfientiality Breach 2.4.2 Availability Breach 2.4.3 Integrity Breach Sample Questions and Answers for What We Have Learned in Chapter 2 Sources 3 Types of Cyberattacks 3.1 Introduction 3.2 Denial of Service (DoS) 3.3 Distributed Denial of Service (DDoS) 3.4 Man-in-the-Middle (MITM) Attacks 3.5 Cryptojacking 3.6 SQL Injection 3.7 Spamming 3.8 Cyberterrorism 3.9 Digital Property Misappropriation 3.10 Zero-Day Exploitation 3.11 Phishing 3.12 Digital Vandalism 3.13 Cyberstalking 3.14 Cyber Frauds and Forgery Sample Questions and Answers for What We Have Learned in Chapter 3 Sources 4 Recent Cyberattacks and Their Impact 4.1 Introduction 4.2 Equifax Data Theft 4.3 VPNFilter Cyberattack 4.4 WannaCry Ransom Attack 4.5 Peta Cyberattack 4.6 US Election Manipulation 4.7 Power Grid Hacking 4.8 Shadow Network Attack 4.9 GitHub DDoS Attack 2018 4.10 Under Armor Account Hacking Sample Questions and Answers for What We Have Learned in Chapter 4 Sources 5 Types of Computer Malware 5.1 Introduction 5.2 Viruses 5.3 Trojan Horse 5.4 Rootkit 5.5 Spyware 5.6 Worms 5.7 Adware 5.8 Scareware 5.9 Browser Hijacker Sample Questions and Answers for What We Have Learned in Chapter 5 Sources 6 Securing Your Computers 6.1 Introduction 6.2 Firewall Settings 6.3 Antivirus Software 6.4 Anti-Spyware Software 6.5 Anti-Spam Software 6.6 Security Updates 6.7 Secure Browsing Settings 6.8 Scan Devices before Data Transfer 6.9 Social Engineering Attack Precautions 6.10 Miscellaneous Tips Sample Questions and Answers for What We Have Learned in Chapter 6 Sources 7 Password Management 7.1 Introduction 7.2 Basics of Passwords 7.2.1 Threats to Passwords 7.2.2 Good and Bad about Passwords 7.2.3 How Do Bad Guys Hack Your Password? 7.3 Effective Password Management Tips 7.4 Creating and Managing Secure Passwords 7.4.1 Strong Password 7.4.2 Use of Biometrics 7.4.3 Two-Factor Authentication 7.4.4 Multi-Factor Authentication 7.4.4.1 What you know 7.4.4.2 What you are 7.4.4.3 What you have 7.4.5 One-Time Password (OTP) 7.4.6 Using Password Managers 7.4.6.1 Main Reasons to Use a Password Manager 7.5 Password Manager Tools 7.5.1 Dashlane 7.5.2 LastPass 7.5.3 ZOHO Vault 7.5.4 KeePass 7.5.5 RoboForm Sample Questions and Answers for What We Have Learned in Chapter 7 Sources 8 Prevention from Cyberattacks 8.1 Introduction 8.2 Algorithms and Techniques 8.2.1 Cyberattack Detection 8.2.2 Cyberattack Prediction 8.2.3 Cyberattack Prevention 8.3 Firewalls 8.3.1 Activating Windows Firewall 8.3.1.1 Windows 10 Firewall 8.3.1.2 Windows 7 Firewall 8.3.1.3 Enabling Windows 7 Firewall 8.3.1.4 Enabling Windows Firewall Service 8.3.2 Traffic Issues 8.3.2.1 What are Traffic Rules? 8.3.2.2 Creating a New Inbound Rule 8.3.2.3 Creating Outbound Rule 8.3.2.4 Creating Connection Security Rule 8.3.2.5 What is the Monitoring Feature on Advanced Firewall Settings? 8.4 Intrusion Detection/Prevention Systems 8.4.1 Intrusion Detection System (IDS) 8.4.2 Intrusion Prevention System (IPS) 8.5 Authentication Using Hash 8.5.1 Message Digest 5 8.5.2 Secure Hash Algorithm 8.6 Multi-Factor Authentication 8.6.1 Activating Two-Factor Authentication 8.6.2 Creating Application Specific Passwords 8.6.3 What If Your Phone with All Apps Enabled is Lost? 8.7 Mac Computer Firewall Configuration 8.7.1 Important Note 8.8 Choosing the Right Browser 8.9 Secure Sockets Layer 8.10 Virtual Private Network Sample Questions and Answers for What We Have Learned in Chapter 8 Sources 9 Wireless Network Security 9.1 Introduction 9.2 LAN Vulnerabilities 9.2.1 Reconnaissance Vulnerability 9.2.2 Resource Stealing and Invasion 9.2.3 Rogue Access Points (APs) 9.2.4 STA and AP Plain Text Transaction 9.2.5 Denial of Service (DoS) 9.2.6 Default AP Configuration 9.2.7 Rogue Insiders 9.2.8 Protocol Vulnerabilities 9.2.9 Ad Hoc Network Mode Security Problems 9.3 Wireless WAN Vulnerabilities 9.4 IoT Vulnerabilities 9.5 Wireless Network Security Measures 9.5.1 Modify Default Configuration 9.5.2 Wireless Router Location 9.5.3 Update Router Software 9.5.4 Stronger Encryption Algorithms 9.5.5 MAC Address Filtering 9.6 Useful Tips on Safe Use of Wireless Network Sample Questions and Answers for What We Have Learned in Chapter 9 Sources 10 Secure Online Shopping and Internet Browsing 10.1 Introduction 10.2 HTTP Websites 10.2.1 Hypertext Transfer Protocol Secure (HTTPS) 10.2.2 Installing Security Certificate on Windows IIS Server 10.2.3 How SSL Encryption Works 10.3 Secure Electronic Transactions (SET) 10.3.1 What is SET Transaction Flow? 10.3.2 Main Features of SET Technology 10.3.3 Key Stakeholders of SET Protocol 10.4 Web Fraud Detection Systems 10.4.1 What is a Card Not Present Transaction? 10.4.2 Workflow of Web Fraud Detection System 10.4.3 What Algorithms are Used in WFDS? 10.5 Browser Cache Clearing 10.5.1 Google Chrome 10.5.2 Mozilla Firefox 10.5.3 Internet Explorer 10.6 Frequent Password Changes 10.7 Updating OS 10.7.1 Updating Windows 10 10.7.2 Updating Windows 7 10.8 Updating Apps 10.8.1 Updating Google Chrome Application 10.8.2 Important Computer Application Updaters 10.9 Useful Tips on Safe Browsing and Online Shopping Sample Questions and Answers for What We Have Learned in Chapter 10 Sources 11 Mobile Device Security 11.1 Introduction 11.2 Importance of Mobile Security 11.3 Types of Mobile Platforms 11.3.1 Android Operating System 11.3.2 iOS Operating System 11.4 Locked Branded Phones 11.5 Android Phone Security Guidelines 11.5.1 Guidelines for Security 11.5.2 How to Enable Biometric Security on Android Phone 11.6 iPhone Security Guidelines 11.6.1 Major Guidelines for iPhone Security 11.6.2 How to Enable Biometric Security on Apple iPhone 11.7 Windows Phone Security Guidelines 11.8 Mobile Application Management Sample Questions and Answers for What We Have Learned in Chapter 11 Sources 12 Cybersecurity Standards 12.1 Introduction 12.2 ISO/IEC 27001 & 27002 Standards 12.3 Information Security Forum (ISF) Standards 12.4 Payment Card Industry Data Security Standard (PCI/DSS) Sample Questions and Answers for What We Have Learned in Chapter 12 Sources Index