دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Simpson. William Randolph
سری:
ISBN (شابک) : 1498764452, 1498764479
ناشر: CRC Press, Auerbach Publications
سال نشر: 2016
تعداد صفحات: 413
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب امنیت سطح سازمانی: شبکه های کامپیوتری، اقدامات امنیتی.، صنایع، اقدامات امنیتی.، کامپیوترها، امنیت، شبکه.
در صورت تبدیل فایل کتاب Enterprise Level Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سطح سازمانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت سطح سازمانی: ایمن سازی سیستم های اطلاعاتی در دنیای نامشخص جایگزینی مدرن برای رویکرد دژ امنیتی در اختیار دارد. رویکرد جدید بیشتر توزیع شده است و نیازی به رمز عبور یا حساب کاربری ندارد. حملات جهانی بسیار دشوارتر می شوند و در صورت وقوع خسارات محلی می شوند. رویکرد امنیتی از مجموعه ای از اصولی که الزامات اساسی مدل امنیتی را تشکیل می دهند، مشتق شده است. بسیاری از تغییرات در مجوز در مدل سازمانی به طور خودکار اتفاق میافتد. هویت ها و ادعاهای دسترسی در طول هر مرحله از فرآیند محاسبات رخ می دهد.
بسیاری از تکنیک های این کتاب به صورت آزمایشی به کار گرفته شده اند. ثابت شده است که این تکنیک ها انعطاف پذیر، ایمن، توسعه پذیر و مقیاس پذیر هستند. مدل عملیاتی دفاع از محیط کامپیوتری توزیع شده در حال حاضر در مقیاس وسیع برای یک شرکت خاص اجرا می شود.
بخش اول کتاب شامل هفت فصل است که مبانی و فلسفه را پوشش می دهد. ، از جمله بحث در مورد هویت، ویژگی ها، دسترسی و امتیاز، رمزنگاری، ابر و شبکه. این فصل ها شامل مجموعه ای تکامل یافته از اصول و فلسفه هایی است که در ابتدای پروژه مشخص نبودند.
بخش دوم، شامل فصل های هشتم تا بیست و دوم، شامل فنی است. اطلاعات و جزئیات به دست آمده با انجام اشتباهات دردناک و فرآیندهای مجدد تا زمانی که یک فرمول قابل اجرا به دست آمد. موضوعات تحت پوشش در این بخش شامل احراز هویت مبتنی بر ادعا، اعتبار برای ادعاهای دسترسی، ایجاد ادعاها، فراخوانی یک برنامه، مجوز آبشاری، فدراسیون و کنترل دسترسی به محتوا است. این بخش همچنین تفویض اختیار، اکوسیستم ویژگی سازمانی، دسترسی به پایگاه داده، ساختن نرم افزار سازمانی، تجزیه و تحلیل آسیب پذیری، میز پشتیبانی سازمانی، و دفاع شبکه را پوشش می دهد.
Enterprise Level Security: Securing Information Systems in an Uncertain World provides a modern alternative to the fortress approach to security. The new approach is more distributed and has no need for passwords or accounts. Global attacks become much more difficult, and losses are localized, should they occur. The security approach is derived from a set of tenets that form the basic security model requirements. Many of the changes in authorization within the enterprise model happen automatically. Identities and claims for access occur during each step of the computing process.
Many of the techniques in this book have been piloted. These techniques have been proven to be resilient, secure, extensible, and scalable. The operational model of a distributed computer environment defense is currently being implemented on a broad scale for a particular enterprise.
The first section of the book comprises seven chapters that cover basics and philosophy, including discussions on identity, attributes, access and privilege, cryptography, the cloud, and the network. These chapters contain an evolved set of principles and philosophies that were not apparent at the beginning of the project.
The second section, consisting of chapters eight through twenty-two, contains technical information and details obtained by making painful mistakes and reworking processes until a workable formulation was derived. Topics covered in this section include claims-based authentication, credentials for access claims, claims creation, invoking an application, cascading authorization, federation, and content access control. This section also covers delegation, the enterprise attribute ecosystem, database access, building enterprise software, vulnerability analyses, the enterprise support desk, and network defense.
Content: Section 1. Basics and philosophy --
section 2. Technical details.