ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybersecurity Fundamentals: A Real-World Perspective

دانلود کتاب مبانی امنیت سایبری: چشم انداز دنیای واقعی

Cybersecurity Fundamentals: A Real-World Perspective

مشخصات کتاب

Cybersecurity Fundamentals: A Real-World Perspective

دسته بندی: امنیت
ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 0367476487, 9780367476489 
ناشر: CRC Press 
سال نشر: 2020 
تعداد صفحات: 305 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 27 مگابایت 

قیمت کتاب (تومان) : 36,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Cybersecurity Fundamentals: A Real-World Perspective به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبانی امنیت سایبری: چشم انداز دنیای واقعی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبانی امنیت سایبری: چشم انداز دنیای واقعی

اصول امنیت سایبری: چشم انداز دنیای واقعی مفاهیم دقیق در شبکه های کامپیوتری و امنیت رایانه را به روشی آسان برای درک توضیح می دهد و آن را به مقدمه ای عالی برای موضوع تبدیل می کند. این کتاب با استفاده از مثال‌های عملی و کاربردهای دنیای واقعی، مسائل اساسی را پوشش می‌دهد تا به خوانندگان درک کاملی از موضوع و نحوه کاربرد آن بدهد. سه فصل اول دیدگاه عمیق تری را در مورد شبکه های کامپیوتری، امنیت سایبری و انواع مختلف حملات سایبری که هکرها انتخاب می کنند تا در محیط های سایبری راه اندازی کنند، ارائه می دهد. سپس به انواع بدافزارهای کامپیوتری و حملات امنیت سایبری که در سال‌های اخیر دنیای سایبری را تکان داده‌اند، جزئیات حملات و تحلیل تأثیر آنها بر اقتصاد جهانی را پوشش می‌دهد. جزئیات کدهای بدافزاری که به هکر کمک می کند تا حملات هک در شبکه ها را آغاز کند، به طور کامل توضیح داده شده است. سپس برنامه‌ها، دستگاه‌ها و مکانیسم‌های امنیت سایبری پیشرفته را پوشش می‌دهد که به طور گسترده در سیستم‌های امنیتی مدرن مورد استفاده قرار گرفته‌اند. نمونه هایی از این سیستم ها شامل سیستم های تشخیص نفوذ (IDS)، سیستم های پیشگیری از نفوذ (IPS) و فایروال های امنیتی است. این نشان می دهد که چگونه می توان از فناوری های مدرن برای ایجاد و مدیریت رمزهای عبور برای داده های ایمن استفاده کرد. این کتاب همچنین جنبه های شبکه های بی سیم و مکانیسم های امنیتی آنها را پوشش می دهد. جزئیات رایج ترین روترهای وای فای مورد استفاده با روش های گام به گام برای پیکربندی و ایمن سازی کارآمدتر آنها ارائه شده است. سوالات آزمون در سرتاسر فصل ها گنجانده شده است تا از درک مطلب اطمینان حاصل شود. همراه با رویکرد گام به گام این کتاب، این به دانشجویان کارشناسی امنیت سایبری، امنیت شبکه و رشته‌های مرتبط اجازه می‌دهد تا درک سریعی از موضوعات اساسی در این منطقه به دست آورند. برای بهره مندی کامل از این کتاب نیازی به دانش قبلی نیست.


توضیحاتی درمورد کتاب به خارجی

Cybersecurity Fundamentals: A Real-World Perspective explains detailed concepts within computer networks and computer security in an easy-to-understand way, making it the perfect introduction to the topic. This book covers fundamental issues using practical examples and real-world applications to give readers a rounded understanding of the subject and how it is applied. The first three chapters provide a deeper perspective on computer networks, cybersecurity, and different types of cyberattacks that hackers choose to unleash on cyber environments. It then goes on to cover the types of major computer malware and cybersecurity attacks that shook the cyber world in the recent years, detailing the attacks and analyzing their impact on the global economy. The details of the malware codes that help the hacker initiate the hacking attacks on networks are fully described. It then covers high-tech cybersecurity programs, devices, and mechanisms that are extensively adopted in modern security systems. Examples of those systems include intrusion detection systems (IDS), intrusion prevention systems (IPS), and security firewalls. It demonstrates how modern technologies can be used to create and manage passwords for secure data. This book also covers aspects of wireless networks and their security mechanisms. The details of the most commonly used Wi-Fi routers are provided with step-by-step procedures to configure and secure them more efficiently. Test questions are included throughout the chapters to ensure comprehension of the material. Along with this book's step-by-step approach, this will allow undergraduate students of cybersecurity, network security, and related disciplines to gain a quick grasp of the fundamental topics in the area. No prior knowledge is needed to get the full benefit of this book.



فهرست مطالب

Cover
Half Title
Title Page
Copyright Page
Dedication
Table of Contents
Preface
About the Authors
1 Computers and Networks
	1.1 Introduction to Computers
	1.2 History of Computers
		1.2.1 First Generation (1937–1946)
		1.2.2 Second Generation (1947–1962)
		1.2.3 Third Generation (1963–1971)
		1.2.4 Fourth Generation (1971–2010)
		1.2.5 Fifth Generation (2010–Present)
	1.3 Components of Modern Computer
		1.3.1 Input Devices
		1.3.2 Output Devices
		1.3.3 Central Processing Unit (CPU)
		1.3.4 Storage Components
		1.3.5 Software Components
	1.4 Future Machines
		1.4.1 Artificial Intelligence
		1.4.2 Quantum Computing
		1.4.3 Nanotechnology
		1.4.4 Parallel Processing
	1.5 Introduction to Computer Networks
		1.5.1 Network Topologies
		1.5.2 Major Network Protocols
		1.5.3 Elements of Computer Network
		1.5.4 Types of Networks
	1.6 The Internet Explored
		1.6.1 History and Evolution of Internet
	1.7 Internet in Today’s World
		1.7.1 Telecommunication
		1.7.2 Retail Sales
		1.7.3 Education
		1.7.4 Business Processes
	1.8 Elements of the Internet
		1.8.1 Internet Cloud
		1.8.2 Edge Router
		1.8.3 Core Router
		1.8.4 Firewalls
		1.8.5 Switches
		1.8.6 Hubs
		1.8.7 Servers
		1.8.8 Connectivity
		1.8.9 Hosts
	1.9 Internet Software Infrastructure & Protocols
		1.9.1 IP Address
		1.9.2 DNS Server
		1.9.3 TCP/IP Protocol
		1.9.4 HTTP
		1.9.5 World Wide Web (WWW)
	Sample Questions and Answers for What We Have Learned in Chapter 1
	Sources
2 Cybersecurity Basics
	2.1 Introduction
	2.2 Importance of Cybersecurity
	2.3 Introduction to Cyberattacks
	2.4 Objectives of Cyberattacks
		2.4.1 Condfientiality Breach
		2.4.2 Availability Breach
		2.4.3 Integrity Breach
	Sample Questions and Answers for What We Have Learned in Chapter 2
	Sources
3 Types of Cyberattacks
	3.1 Introduction
	3.2 Denial of Service (DoS)
	3.3 Distributed Denial of Service (DDoS)
	3.4 Man-in-the-Middle (MITM) Attacks
	3.5 Cryptojacking
	3.6 SQL Injection
	3.7 Spamming
	3.8 Cyberterrorism
	3.9 Digital Property Misappropriation
	3.10 Zero-Day Exploitation
	3.11 Phishing
	3.12 Digital Vandalism
	3.13 Cyberstalking
	3.14 Cyber Frauds and Forgery
	Sample Questions and Answers for What We Have Learned in Chapter 3
	Sources
4 Recent Cyberattacks and Their Impact
	4.1 Introduction
	4.2 Equifax Data Theft
	4.3 VPNFilter Cyberattack
	4.4 WannaCry Ransom Attack
	4.5 Peta Cyberattack
	4.6 US Election Manipulation
	4.7 Power Grid Hacking
	4.8 Shadow Network Attack
	4.9 GitHub DDoS Attack 2018
	4.10 Under Armor Account Hacking
	Sample Questions and Answers for What We Have Learned in Chapter 4
	Sources
5 Types of Computer Malware
	5.1 Introduction
	5.2 Viruses
	5.3 Trojan Horse
	5.4 Rootkit
	5.5 Spyware
	5.6 Worms
	5.7 Adware
	5.8 Scareware
	5.9 Browser Hijacker
	Sample Questions and Answers for What We Have Learned in Chapter 5
	Sources
6 Securing Your Computers
	6.1 Introduction
	6.2 Firewall Settings
	6.3 Antivirus Software
	6.4 Anti-Spyware Software
	6.5 Anti-Spam Software
	6.6 Security Updates
	6.7 Secure Browsing Settings
	6.8 Scan Devices before Data Transfer
	6.9 Social Engineering Attack Precautions
	6.10 Miscellaneous Tips
	Sample Questions and Answers for What We Have Learned in Chapter 6
	Sources
7 Password Management
	7.1 Introduction
	7.2 Basics of Passwords
		7.2.1 Threats to Passwords
		7.2.2 Good and Bad about Passwords
		7.2.3 How Do Bad Guys Hack Your Password?
	7.3 Effective Password Management Tips
	7.4 Creating and Managing Secure Passwords
		7.4.1 Strong Password
		7.4.2 Use of Biometrics
		7.4.3 Two-Factor Authentication
		7.4.4 Multi-Factor Authentication
			7.4.4.1 What you know
			7.4.4.2 What you are
			7.4.4.3 What you have
		7.4.5 One-Time Password (OTP)
		7.4.6 Using Password Managers
			7.4.6.1 Main Reasons to Use a Password Manager
	7.5 Password Manager Tools
		7.5.1 Dashlane
		7.5.2 LastPass
		7.5.3 ZOHO Vault
		7.5.4 KeePass
		7.5.5 RoboForm
	Sample Questions and Answers for What We Have Learned in Chapter 7
	Sources
8 Prevention from Cyberattacks
	8.1 Introduction
	8.2 Algorithms and Techniques
		8.2.1 Cyberattack Detection
		8.2.2 Cyberattack Prediction
		8.2.3 Cyberattack Prevention
	8.3 Firewalls
		8.3.1 Activating Windows Firewall
			8.3.1.1 Windows 10 Firewall
			8.3.1.2 Windows 7 Firewall
			8.3.1.3 Enabling Windows 7 Firewall
			8.3.1.4 Enabling Windows Firewall Service
		8.3.2 Traffic Issues
			8.3.2.1 What are Traffic Rules?
			8.3.2.2 Creating a New Inbound Rule
			8.3.2.3 Creating Outbound Rule
			8.3.2.4 Creating Connection Security Rule
			8.3.2.5 What is the Monitoring Feature on Advanced  Firewall  Settings?
	8.4 Intrusion Detection/Prevention Systems
		8.4.1 Intrusion Detection System (IDS)
		8.4.2 Intrusion Prevention System (IPS)
	8.5 Authentication Using Hash
		8.5.1 Message Digest 5
		8.5.2 Secure Hash Algorithm
	8.6 Multi-Factor Authentication
		8.6.1 Activating Two-Factor Authentication
		8.6.2 Creating Application Specific Passwords
		8.6.3 What If Your Phone with All Apps Enabled is Lost?
	8.7 Mac Computer Firewall Configuration
		8.7.1 Important Note
	8.8 Choosing the Right Browser
	8.9 Secure Sockets Layer
	8.10 Virtual Private Network
	Sample Questions and Answers for What We Have Learned in Chapter 8
	Sources
9 Wireless Network Security
	9.1 Introduction
	9.2 LAN Vulnerabilities
		9.2.1 Reconnaissance Vulnerability
		9.2.2 Resource Stealing and Invasion
		9.2.3 Rogue Access Points (APs)
		9.2.4 STA and AP Plain Text Transaction
		9.2.5 Denial of Service (DoS)
		9.2.6 Default AP Configuration
		9.2.7 Rogue Insiders
		9.2.8 Protocol Vulnerabilities
		9.2.9 Ad Hoc Network Mode Security Problems
	9.3 Wireless WAN Vulnerabilities
	9.4 IoT Vulnerabilities
	9.5 Wireless Network Security Measures
		9.5.1 Modify Default Configuration
		9.5.2 Wireless Router Location
		9.5.3 Update Router Software
		9.5.4 Stronger Encryption Algorithms
		9.5.5 MAC Address Filtering
	9.6 Useful Tips on Safe Use of Wireless Network
	Sample Questions and Answers for What We Have Learned in Chapter 9
	Sources
10 Secure Online Shopping and Internet Browsing
	10.1 Introduction
	10.2 HTTP Websites
		10.2.1 Hypertext Transfer Protocol Secure (HTTPS)
		10.2.2 Installing Security Certificate on Windows IIS Server
		10.2.3 How SSL Encryption Works
	10.3 Secure Electronic Transactions (SET)
		10.3.1 What is SET Transaction Flow?
		10.3.2 Main Features of SET Technology
		10.3.3 Key Stakeholders of SET Protocol
	10.4 Web Fraud Detection Systems
		10.4.1 What is a Card Not Present Transaction?
		10.4.2 Workflow of Web Fraud Detection System
		10.4.3 What Algorithms are Used in WFDS?
	10.5 Browser Cache Clearing
		10.5.1 Google Chrome
		10.5.2 Mozilla Firefox
		10.5.3 Internet Explorer
	10.6 Frequent Password Changes
	10.7 Updating OS
		10.7.1 Updating Windows 10
		10.7.2 Updating Windows 7
	10.8 Updating Apps
		10.8.1 Updating Google Chrome Application
		10.8.2 Important Computer Application Updaters
	10.9 Useful Tips on Safe Browsing and Online Shopping
	Sample Questions and Answers for What We Have Learned in Chapter 10
	Sources
11 Mobile Device Security
	11.1 Introduction
	11.2 Importance of Mobile Security
	11.3 Types of Mobile Platforms
		11.3.1 Android Operating System
		11.3.2 iOS Operating System
	11.4 Locked Branded Phones
	11.5 Android Phone Security Guidelines
		11.5.1 Guidelines for Security
		11.5.2 How to Enable Biometric Security on Android Phone
	11.6 iPhone Security Guidelines
		11.6.1 Major Guidelines for iPhone Security
		11.6.2 How to Enable Biometric Security on Apple iPhone
	11.7 Windows Phone Security Guidelines
	11.8 Mobile Application Management
	Sample Questions and Answers for What We Have Learned in Chapter 11
	Sources
12 Cybersecurity Standards
	12.1 Introduction
	12.2 ISO/IEC 27001 & 27002 Standards
	12.3 Information Security Forum (ISF) Standards
	12.4 Payment Card Industry Data Security Standard (PCI/DSS)
	Sample Questions and Answers for What We Have Learned in Chapter 12
	Sources
Index




نظرات کاربران