دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [4 ed.]
نویسندگان: Joseph Migga Kizza (auth.)
سری: Computer Communications and Networks
ISBN (شابک) : 9783319556055, 9783319556062
ناشر: Springer International Publishing
سال نشر: 2017
تعداد صفحات: XXIV, 569
[572]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 Mb
در صورت تبدیل فایل کتاب Guide to Computer Network Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای امنیت شبکه های کامپیوتری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این نسخه جدید کاملاً اصلاحشده و بهروز شده متن/مرجع قطعی در مورد امنیت شبکههای رایانهای و اطلاعات، راهنمای جامعی را برای مجموعه ابزارهای امنیتی، الگوریتمها و بهترین شیوههای الزامآور فناوریهایی که به آن وابسته هستیم، ارائه میکند. موضوعات و ویژگیها: بزرگی آسیبپذیریها، ضعفها و حفرههای ذاتی در شبکههای رایانهای را برجسته میکند. در مورد چگونگی توسعه راه حل های امنیتی موثر، پروتکل ها و بهترین شیوه ها برای محیط محاسباتی مدرن بحث می کند. نقش قانونگذاری، مقررات و اجرا را در تامین امنیت سیستمهای محاسباتی و سیار بررسی میکند. مشکلات امنیتی شدیدی را که با ظهور اینترنت اشیا و مرزهای فرسایشی بین شبکههای سازمانی و خانگی به وجود آمده است (NEW) توصیف میکند. در پایان هر فصل، تمرینهای سریع و قابل تأمل بیشتری را ارائه میکند، با یک فصل که کاملاً به تمرینهای عملی اختصاص دارد. مواد پشتیبانی اضافی را برای مربیان در یک وب سایت مرتبط فراهم می کند.
This fully revised and updated new edition of the definitive text/reference on computer network and information security presents a comprehensive guide to the repertoire of security tools, algorithms and best practices mandated by the technology we depend on. Topics and features: highlights the magnitude of the vulnerabilities, weaknesses and loopholes inherent in computer networks; discusses how to develop effective security solutions, protocols, and best practices for the modern computing environment; examines the role of legislation, regulation, and enforcement in securing computing and mobile systems; describes the burning security issues brought about by the advent of the Internet of Things and the eroding boundaries between enterprise and home networks (NEW); provides both quickly workable and more thought-provoking exercises at the end of each chapter, with one chapter devoted entirely to hands-on exercises; supplies additional support materials for instructors at an associated website.