ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب GSM, UMTS, 802.11 and Ad Hoc Security. Bulletproof Wireless Security

دانلود کتاب GSM، UMTS، 802.11 و Ad Hoc Security. امنیت بی سیم ضد گلوله

GSM, UMTS, 802.11 and Ad Hoc Security. Bulletproof Wireless Security

مشخصات کتاب

GSM, UMTS, 802.11 and Ad Hoc Security. Bulletproof Wireless Security

دسته بندی: شبکه سازی
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0750677465 
ناشر: Elsevier 
سال نشر: 2005 
تعداد صفحات: 273 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب GSM, UMTS, 802.11 and Ad Hoc Security. Bulletproof Wireless Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب GSM، UMTS، 802.11 و Ad Hoc Security. امنیت بی سیم ضد گلوله نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب GSM، UMTS، 802.11 و Ad Hoc Security. امنیت بی سیم ضد گلوله

در نهایت - یک راهنمای حجمی واحد برای امنیت واقعا موثر برای شبکه های بی سیم صدا و داده! داده ها و ارتباطات صوتی بیشتری در نقطه ای بین فرستنده و گیرنده مورد نظر از طریق بی سیم انجام می شود. در نتیجه، امنیت بی‌سیم واقعاً «ضد گلوله» اکنون بیش از یک ویژگی مطلوب است - در عوض، محافظت از داده‌های شخصی و تجاری ضروری در برابر هکرها و استراق سمع‌کنندگان یک ضرورت است. در این مرجع مفید، Praphul Chandra ابزارهای مفهومی و عملی را در اختیار شما قرار می دهد که هر مهندس RF، بی سیم و شبکه برای برنامه های بی سیم با امنیت بالا نیاز دارد. نقد و بررسی کتاب از مجله EDN: http://www.edn.com/article/CA632302.html?industryid=2817 در داخل این کتاب پوششی از این موضوعات ضروری را خواهید یافت: + پروتکل های رمزنگاری مورد استفاده در شبکه های بی سیم. + پروتکل های مبتنی بر کلید، از جمله تکنیک های تبادل کلید و احراز هویت + انواع مختلف حملات شبکه بی سیم، از جمله بازتاب، ربودن جلسه، و حملات Fluhrer-Mantin-Shamir (FMS). + استانداردها و روش های رمزگذاری / رمزگشایی. + معماری های امنیتی چند لایه. + پروتکل های لایه سوکت ایمن (SSL) و امنیت لایه انتقال (TLS). + معماری شبکه تلفن همراه و آسیب پذیری های آنها. + تکنیک های مدولاسیون، مانند طیف گسترده توالی مستقیم (DSSS) و مالتی پلکسی تقسیم فرکانس متعامد (OFDM). و همچنین در مورد موضوعات پیشرفته ای مانند تکنیک های امنیتی برای شبکه های موقت و محافظت از شبکه های بلوتوث پوشش خواهید یافت. اگر در مورد امنیت بی سیم جدی هستید، پس این عنوان در قفسه کتاب مرجع شما قرار دارد!


توضیحاتی درمورد کتاب به خارجی

Finally--a single volume guide to really effective security for both voice and data wireless networks! More and more data and voice communications are going via wireless at some point between the sender and intended recipient. As a result, truly "bulletproof" wireless security is now more than a desirable feature--instead, it's a necessity to protect essential personal and business data from hackers and eavesdroppers. In this handy reference, Praphul Chandra gives you the conceptual and practical tools every RF, wireless, and network engineer needs for high-security wireless applications. Book Review From EDN Magazine: http://www.edn.com/article/CA632302.html?industryid=2817 Inside this book you'll find coverage of these essential topics: + Cryptographic protocols used in wireless networks. + Key-based protocols, including key exchange and authentication techniques + Various types of wireless network attacks, including reflection, session hijacks, and Fluhrer-Mantin-Shamir (FMS) attacks. + Encryption/decryption standards and methods. + Multi-layered security architectures. + Secure sockets layer (SSL) and transport layer security (TLS) protocols. + Cellular telephone network architectures and their vulnerabilities. + Modulation techniques, such as direct-sequence spread spectrum (DSSS) and orthogonal frequency division multiplexing (OFDM). And you'll also find coverage on such cutting-edge topics as security techniques for ad hoc networks and protecting Bluetooth networks. If you're serious about wireless security, then this title belongs on your reference bookshelf!



فهرست مطالب

Cover......Page 1
Bulletproof Wireless Security......Page 2
Contents......Page 8
Preface......Page 12
Acknowledgments......Page 26
Acronyms......Page 28
About the Author......Page 34
1.1 What is Security?......Page 36
1.2 Cryptography......Page 38
1.3 Cryptanalysis......Page 48
1.4 Block Ciphers......Page 49
1.5 Stream Ciphers......Page 53
1.6 How Secure is Cryptography?......Page 57
1.7 Beyond Cryptography......Page 59
1.8 Conclusion......Page 63
2.2 Key Establishment Protocols......Page 64
2.3 Authentication Protocols......Page 73
2.4 Encryption Protocols......Page 89
2.5 Integrity Protocols......Page 96
3.1 Introduction......Page 102
3.2 Security at Layer 1......Page 103
3.3 Security at Layer 2......Page 104
3.4 Security at Layer 3......Page 110
3.5 Security at Layer 4: SSL/TLS......Page 115
3.6 Security at Layer 5+......Page 119
4 Voice-Oriented Wireless Networks......Page 120
4.1 The Wireless Medium......Page 121
4.2 The Cellular Architecture......Page 125
4.3 TWNs: First Generation......Page 128
4.4 TWNs: Second Generation......Page 133
4.5 TWNs: Third Generation......Page 139
4.6 The Overall Picture......Page 142
5.1 WLANs......Page 144
5.2 MANETs......Page 156
5.3 Wireless Networks in the Near Future......Page 162
6.2 Security in Second Generation TWNs......Page 164
6.3 Security in 2.5 Generation TWNs......Page 175
6.4 Security in 3G TWNs......Page 179
6.5 Summary......Page 193
7 Security in Wireless Local Area Networks......Page 194
7.2 Key Establishment in 802.11......Page 195
7.3 Anonymity in 802.11......Page 196
7.4 Authentication in 802.11......Page 197
7.5 Confidentiality in 802.11......Page 204
7.6 Data Integrity in 802.11......Page 209
7.7 Loopholes in 802.11 Security......Page 211
7.8 WPA......Page 212
7.9 WPA2 (802.11i)......Page 225
8.1 Introduction......Page 234
8.2 Routing in Multihop Ad Hoc Networks......Page 236
8.3 Key Establishment and Authentication......Page 240
8.5 Bluetooth......Page 245
References......Page 264
Index......Page 266




نظرات کاربران