ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Foundations of Information Security: A Straightforward Introduction

دانلود کتاب مبانی امنیت اطلاعات: مقدمه ای مستقیم

Foundations of Information Security: A Straightforward Introduction

مشخصات کتاب

Foundations of Information Security: A Straightforward Introduction

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1718500041, 9781718500044 
ناشر: No Starch Press 
سال نشر: 2019 
تعداد صفحات: 250 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 16 مگابایت 

قیمت کتاب (تومان) : 42,000



کلمات کلیدی مربوط به کتاب مبانی امنیت اطلاعات: مقدمه ای مستقیم: امنیت اطلاعات، تست نفوذ، تشخیص بدافزار، اینترنت اشیا، قانون، نظارت، ثبت نام، رمزنگاری، ارزیابی ریسک، امنیت شبکه، شبکه‌های بی‌سیم، مدیریت ریسک، Honeypot، تشخیص نفوذ شبکه، توابع هش، رمزنگاری کلید عمومی مهندسی اجتماعی، انطباق، مدیریت دسترسی، VPN، مدیریت هویت، مبهم، شناسایی بسته، فایروال ها، سیستم های جاسازی شده، سخت شدن، مدل های تهدید، امنیت فیزیکی، احراز هویت چند عاملی، رمزنگاری با کلید خصوصی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Foundations of Information Security: A Straightforward Introduction به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبانی امنیت اطلاعات: مقدمه ای مستقیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبانی امنیت اطلاعات: مقدمه ای مستقیم

بررسی سطح بالا از زمینه امنیت اطلاعات. مفاهیم کلیدی مانند محرمانه بودن، یکپارچگی و در دسترس بودن را پوشش می دهد، سپس به کاربردهای عملی این ایده ها در زمینه های عملیاتی، فیزیکی، شبکه، برنامه کاربردی و امنیت سیستم عامل می پردازد. در این بررسی سطح بالا در زمینه امنیت اطلاعات، نویسنده پرفروش، جیسون آندرس، مبانی بسیاری از موضوعات، از احراز هویت و مجوز گرفته تا حفظ محرمانه بودن و انجام تست نفوذ را پوشش می‌دهد. با استفاده از نقض های امنیتی در دنیای واقعی به عنوان مثال، Foundations of Information Security کاربردهای رایج این مفاهیم، ​​مانند امنیت عملیات، طراحی شبکه، سخت شدن و وصله کردن سیستم عامل ها، ایمن سازی دستگاه های تلفن همراه و همچنین ابزارهایی برای ارزیابی امنیت هاست ها و برنامه ها را بررسی می کند. . همچنین اصول اولیه موضوعاتی مانند: • احراز هویت چند عاملی و نحوه استفاده از توکن‌های بیومتریک و سخت‌افزار برای سخت‌تر کردن فرآیند احراز هویت • اصول پشت رمزنگاری مدرن، از جمله الگوریتم های متقارن و نامتقارن، هش ها و گواهی ها • قوانین و مقرراتی که از سیستم ها و داده ها محافظت می کند • ابزارهای ضد بدافزار، فایروال ها و سیستم های تشخیص نفوذ • آسیب پذیری هایی مانند سرریز بافر و شرایط مسابقه یک منبع ارزشمند برای شروع حرفه‌ای‌های امنیتی، مدیران سیستم‌های شبکه یا هر کسی که تازه وارد این حوزه شده است، مبانی امنیت اطلاعات مکانی عالی برای شروع سفر شما به حوزه پویا و پربار امنیت اطلاعات است.


توضیحاتی درمورد کتاب به خارجی

High-level overview of the information security field. Covers key concepts like confidentiality, integrity, and availability, then dives into practical applications of these ideas in the areas of operational, physical, network, application, and operating system security. In this high-level survey of the information security field, best-selling author Jason Andress covers the basics of a wide variety of topics, from authentication and authorization to maintaining confidentiality and performing penetration testing. Using real-world security breaches as examples, Foundations of Information Security explores common applications of these concepts, such as operations security, network design, hardening and patching operating systems, securing mobile devices, as well as tools for assessing the security of hosts and applications. You'll also learn the basics of topics like: • Multifactor authentication and how biometrics and hardware tokens can be used to harden the authentication process • The principles behind modern cryptography, including symmetric and asymmetric algorithms, hashes, and certificates • The laws and regulations that protect systems and data • Anti-malware tools, firewalls, and intrusion detection systems • Vulnerabilities such as buffer overflows and race conditions A valuable resource for beginning security professionals, network systems administrators, or anyone new to the field, Foundations of Information Security is a great place to start your journey into the dynamic and rewarding field of information security.



فهرست مطالب

Brief Contents
Content in Detail
Acknowledgments
Introduction
	Who Should Read This Book?
	About This Book
Chapter 1: What Is Information Security?
	Defining Information Security
	When Are You Secure?
	Models for Discussing Security Issues
		The Confidentiality, Integrity, and Availability Triad
		The Parkerian Hexad
	Attacks
		Types of Attacks
		Threats, Vulnerabilities, and Risk
		Risk Management
		Incident Response
	Defense in Depth
	Summary
	Exercises
Chapter 2: Identification and Authentication
	Identification
		Who We Claim to Be
		Identity Verification
		Falsifying Identification
	Authentication
		Factors
		Multifactor Authentication
		Mutual Authentication
	Common Identification and Authentication Methods
		Passwords
		Biometrics
		Hardware Tokens
	Summary
	Exercises
Chapter 3: Authorization and Access Controls
	What Are Access Controls?
	Implementing Access Controls
		Access Control Lists
		Capabilities
	Access Control Models
		Discretionary Access Control
		Mandatory Access Control
		Rule-Based Access Control
		Role-Based Access Control
		Attribute-Based Access Control
		Multilevel Access Control
	Physical Access Controls
	Summary
	Exercises
Chapter 4: Auditing and Accountability
	Accountability
	Security Benefits of Accountability
		Nonrepudiation
		Deterrence
		Intrusion Detection and Prevention
		Admissibility of Records
	Auditing
		What Do You Audit?
		Logging
		Monitoring
		Auditing with Assessments
	Summary
	Exercises
Chapter 5: Cryptography
	The History of Cryptography
		The Caesar Cipher
		Cryptographic Machines
		Kerckhoffs’s Principles
	Modern Cryptographic Tools
		Keyword Ciphers and One-Time Pads
		Symmetric and Asymmetric Cryptography
		Hash Functions
		Digital Signatures
		Certificates
	Protecting Data at Rest, in Motion, and in Use
		Protecting Data at Rest
		Protecting Data in Motion
		Protecting Data in Use
	Summary
	Exercises
Chapter 6: Compliance, Laws, and Regulations
	What Is Compliance?
		Types of Compliance
		Consequences of Noncompliance
	Achieving Compliance with Controls
		Types of Controls
		Key vs. Compensating Controls
	Maintaining Compliance
	Laws and Information Security
		Government-Related Regulatory Compliance
		Industry-Specific Regulatory Compliance
		Laws Outside of the United States
	Adopting Frameworks for Compliance
		International Organization for Standardization
		National Institute of Standards and Technology
		Custom Frameworks
	Compliance amid Technological Changes
		Compliance in the Cloud
		Compliance with Blockchain
		Compliance with Cryptocurrencies
	Summary
	Exercises
Chapter 7: Operations Security
	The Operations Security Process
		Identification of Critical Information
		Analysis of Threats
		Analysis of Vulnerabilities
		Assessment of Risks
		Application of Countermeasures
	Laws of Operations Security
		First Law: Know the Threats
		Second Law: Know What to Protect
		Third Law: Protect the Information
	Operations Security in Our Personal Lives
	Origins of Operations Security
		Sun Tzu
		George Washington
		Vietnam War
		Business
		Interagency OPSEC Support Staff
	Summary
	Exercises
Chapter 8: Human Element Security
	Gathering Information for Social Engineering Attacks
		Human Intelligence
		Open Source Intelligence
		Other Kinds of Intelligence
	Types of Social Engineering Attacks
		Pretexting
		Phishing
		Tailgating
	Building Security Awareness with Security Training Programs
		Passwords
		Social Engineering Training
		Network Usage
		Malware
		Personal Equipment
		Clean Desk Policies
		Familiarity with Policy and Regulatory Knowledge
	Summary
	Exercises
Chapter 9: Physical Security
	Identifying Physical Threats
	Physical Security Controls
		Deterrent Controls
		Detective Controls
		Preventive Controls
		Using Physical Access Controls
	Protecting People
		Physical Concerns for People
		Ensuring Safety
		Evacuation
		Administrative Controls
	Protecting Data
		Physical Concerns for Data
		Accessibility of Data
		Residual Data
	Protecting Equipment
		Physical Concerns for Equipment
		Site Selection
		Securing Access
		Environmental Conditions
	Summary
	Exercises
Chapter 10: Network Security
	Protecting Networks
		Designing Secure Networks
		Using Firewalls
		Implementing Network Intrusion Detection Systems
	Protecting Network Traffic
		Using Virtual Private Networks
		Protecting Data over Wireless Networks
		Using Secure Protocols
	Network Security Tools
		Wireless Protection Tools
		Scanners
		Packet Sniffers
		Honeypots
		Firewall Tools
	Summary
	Exercises
Chapter 11: Operating System Security
	Operating System Hardening
		Remove All Unnecessary Software
		Remove All Unessential Services
		Alter Default Accounts
		Apply the Principle of Least Privilege
		Perform Updates
		Turn On Logging and Auditing
	Protecting Against Malware
		Anti-malware Tools
		Executable Space Protection
		Software Firewalls and Host Intrusion Detection
	Operating System Security Tools
		Scanners
		Vulnerability Assessment Tools
		Exploit Frameworks
	Summary
	Exercises
Chapter 12: Mobile, Embedded, and Internet of Things Security
	Mobile Security
		Protecting Mobile Devices
		Mobile Security Issues
	Embedded Security
		Where Embedded Devices Are Used
		Embedded Device Security Issues
	Internet of Things Security
		What Is an IoT Device?
		IoT Security Issues
	Summary
	Exercises
Chapter 13: Application Security
	Software Development Vulnerabilities
		Buffer Overflows
		Race Conditions
		Input Validation Attacks
		Authentication Attacks
		Authorization Attacks
		Cryptographic Attacks
	Web Security
		Client-Side Attacks
		Server-Side Attacks
	Database Security
		Protocol Issues
		Unauthenticated Access
		Arbitrary Code Execution
		Privilege Escalation
	Application Security Tools
		Sniffers
		Web Application Analysis Tools
		Fuzzers
	Summary
	Exercises
Chapter 14: Assessing Security
	Vulnerability Assessment
		Mapping and Discovery
		Scanning
		Technological Challenges for Vulnerability Assessment
	Penetration Testing
		The Penetration Testing Process
		Classifying Penetration Tests
		Targets of Penetration Tests
		Bug Bounty Programs
		Technological Challenges for Penetration Testing
	Does This Really Mean You’re Secure?
		Realistic Testing
		Can You Detect Your Own Attacks?
		Secure Today Doesn’t Mean Secure Tomorrow
		Fixing Security Holes Is Expensive
	Summary
	Exercises
Notes
	Chapter 1
	Chapter 2
	Chapter 3
	Chapter 4
	Chapter 5
	Chapter 6
	Chapter 7
	Chapter 8
	Chapter 9
	Chapter 10
	Chapter 11
	Chapter 12
	Chapter 13
	Chapter 14
Index




نظرات کاربران