ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems

دانلود کتاب علم امنیت سایبری ضروری: ساخت، آزمایش و ارزیابی سیستم های امن

Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems

مشخصات کتاب

Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems

ویرایش: Paperback 
نویسندگان:   
سری:  
ISBN (شابک) : 1491920947, 9781491920947 
ناشر: O’Reilly Media 
سال نشر: 2016 
تعداد صفحات: 190 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 56,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 25


در صورت تبدیل فایل کتاب Essential Cybersecurity Science: Build, Test, and Evaluate Secure Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب علم امنیت سایبری ضروری: ساخت، آزمایش و ارزیابی سیستم های امن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب علم امنیت سایبری ضروری: ساخت، آزمایش و ارزیابی سیستم های امن

اگر به عنوان توسعه‌دهنده نرم‌افزار، محقق پزشکی قانونی یا مدیر شبکه درگیر امنیت سایبری هستید، این راهنمای عملی به شما نشان می‌دهد که چگونه روش علمی را هنگام ارزیابی تکنیک‌های محافظت از سیستم‌های اطلاعاتی خود به کار ببرید. شما یاد خواهید گرفت که چگونه آزمایش‌های علمی روی ابزارها و رویه‌های روزمره انجام دهید، چه سیستم‌های امنیتی شرکتی را ارزیابی کنید، چه محصول امنیتی خود را آزمایش کنید، یا به دنبال اشکالات در یک بازی تلفن همراه باشید.

روزی نویسنده زمانی، Josiah Dykstra شما را به روش علمی سرعت می بخشد، او به شما کمک می کند تا روی موضوعات مستقل و خاص دامنه مانند رمزنگاری، تجزیه و تحلیل بدافزار و مهندسی امنیت سیستم تمرکز کنید. فصل‌های آخر شامل مطالعات موردی عملی است که نحوه استفاده از ابزارهای موجود برای انجام آزمایش‌های علمی خاص دامنه را نشان می‌دهد.


مراحل لازم برای انجام آزمایش‌های علمی در امنیت سایبری را بیاموزید
کاوش در fuzzing برای آزمایش اینکه چگونه نرم افزار شما ورودی های مختلف را مدیریت می کند
عملکرد سیستم تشخیص نفوذ Snort را اندازه گیری کنید
محل \"سوزن ها در انبار کاه\" مخرب را در شبکه و محیط IT خود تعیین کنید
طراحی و برنامه رمزنگاری را ارزیابی کنید در محصولات اینترنت اشیا
آزمایشی برای شناسایی روابط بین باینری های بدافزار مشابه انجام دهید
درک الزامات امنیتی در سطح سیستم برای شبکه های سازمانی و خدمات وب


توضیحاتی درمورد کتاب به خارجی

If you're involved in cybersecurity as a software developer, forensic investigator, or network administrator, this practical guide shows you how to apply the scientific method when assessing techniques for protecting your information systems. You'll learn how to conduct scientific experiments on everyday tools and procedures, whether you're evaluating corporate security systems, testing your own security product, or looking for bugs in a mobile game.

Once author Josiah Dykstra gets you up to speed on the scientific method, he helps you focus on standalone, domain-specific topics, such as cryptography, malware analysis, and system security engineering. The latter chapters include practical case studies that demonstrate how to use available tools to conduct domain-specific scientific experiments.


Learn the steps necessary to conduct scientific experiments in cybersecurity
Explore fuzzing to test how your software handles various inputs
Measure the performance of the Snort intrusion detection system
Locate malicious "needles in a haystack" in your network and IT environment
Evaluate cryptography design and application in IoT products
Conduct an experiment to identify relationships between similar malware binaries
Understand system-level security requirements for enterprise networks and web services



فهرست مطالب

Introduction to cybersecurity science --
Conducting your own cybersecurity experiments --
Cybersecurity experimentation and test environments --
Software assurance --
Intrusion detection and incident response --
Situational awareness and data analytics --
Cryptography --
Digital forensics --
Malware analysis --
System security engineering --
Human-computer interaction and usable security --
Visualization --
Understanding bad science, scientific claims, and marketing hype.




نظرات کاربران