ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hands-On Cybersecurity with Blockchain: Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain

دانلود کتاب امنیت سایبری عملی با بلاکچین: اجرای حفاظت DDoS، هویت مبتنی بر PKI، امنیت 2FA و DNS با استفاده از بلاک چین

Hands-On Cybersecurity with Blockchain: Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain

مشخصات کتاب

Hands-On Cybersecurity with Blockchain: Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1788990188, 9781788990189 
ناشر: Packt Publishing 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Hands-On Cybersecurity with Blockchain: Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری عملی با بلاکچین: اجرای حفاظت DDoS، هویت مبتنی بر PKI، امنیت 2FA و DNS با استفاده از بلاک چین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری عملی با بلاکچین: اجرای حفاظت DDoS، هویت مبتنی بر PKI، امنیت 2FA و DNS با استفاده از بلاک چین

برنامه بلاک چین را با دستورالعمل های گام به گام، نمونه کار و توصیه های مفید توسعه دهید ویژگی های کلیدی درک فناوری بلاک چین از دیدگاه امنیت سایبری توسعه راه حل های امنیت سایبری با فناوری بلاک چین اتریوم درک استقرار در دنیای واقعی برنامه های کاربردی مبتنی بر بلاک چین توضیحات کتاب فناوری بلاک چین به عنوان یکی از انقلابی ترین و تاثیرگذارترین نوآوری های امروزی مورد استقبال قرار گرفته است. فناوری بلاک چین اولین بار در محبوب ترین ارز دیجیتال جهان، بیت کوین شناسایی شد، اما اکنون چشم انداز چندین سازمان را تغییر داده و به آنها قدرت داده است که از آن حتی برای ذخیره و انتقال ارزش استفاده کنند. این کتاب با آشنایی شما با چشم انداز رایج تهدیدات سایبری و حملات رایج مانند بدافزار، فیشینگ، تهدیدات داخلی و DDoS آغاز می شود. مجموعه فصل های بعدی به شما کمک می کند تا عملکرد فناوری بلاک چین، معماری اتریوم و هایپرلجر و نحوه تطبیق آنها با اکوسیستم امنیت سایبری را درک کنید. این فصل ها همچنین به شما کمک می کند تا اولین برنامه توزیع شده خود را بر روی بلاک چین اتریوم و چارچوب Hyperledger Fabric بنویسید. بعداً با سه گانه امنیتی و تطبیق آن با بلاک چین آشنا خواهید شد. آخرین مجموعه فصول شما را با مفاهیم اصلی امنیت سایبری مانند حفاظت DDoS، هویت مبتنی بر PKI، 2FA و امنیت DNS آشنا می‌کند. شما خواهید آموخت که چگونه بلاک چین نقش مهمی در تغییر راه حل های امنیت سایبری ایفا می کند. در پایان کتاب، شما همچنین با نمونه‌هایی از استقرار بلاک چین در دنیای واقعی در موارد امنیتی مواجه خواهید شد و همچنین چالش‌های کوتاه‌مدت و آینده امنیت سایبری با بلاک چین را درک خواهید کرد. آنچه خواهید آموخت چشم انداز تهدیدات سایبری را درک کنید با اتریوم و بلاک چین هایپرلجر آشنا شوید برنامه راه حل های بلاک چین برنامه های مبتنی بر بلاک چین برای محافظت 2FA و DDoS بسازید راه حل ها و برنامه های PKI مبتنی بر بلاک چین را برای ذخیره ورودی های DNS ایجاد کنید چالش ها و آینده امنیت سایبری و بلاک چین این کتاب برای چه کسی است هدف این کتاب متخصصان امنیتی یا هر ذینفعی است که با امنیت سایبری سر و کار دارد و می‌خواهد سطح بعدی زیرساخت‌های امنیتی با استفاده از بلاک چین را درک کند. درک اولیه از بلاک چین می تواند یک مزیت اضافی باشد.


توضیحاتی درمورد کتاب به خارجی

Develop blockchain application with step-by-step instructions, working example and helpful recommendations Key Features Understanding the blockchain technology from the cybersecurity perspective Developing cyber security solutions with Ethereum blockchain technology Understanding real-world deployment of blockchain based applications Book Description Blockchain technology is being welcomed as one of the most revolutionary and impactful innovations of today. Blockchain technology was first identified in the world's most popular digital currency, Bitcoin, but has now changed the outlook of several organizations and empowered them to use it even for storage and transfer of value. This book will start by introducing you to the common cyberthreat landscape and common attacks such as malware, phishing, insider threats, and DDoS. The next set of chapters will help you to understand the workings of Blockchain technology, Ethereum and Hyperledger architecture and how they fit into the cybersecurity ecosystem. These chapters will also help you to write your first distributed application on Ethereum Blockchain and the Hyperledger Fabric framework. Later, you will learn about the security triad and its adaptation with Blockchain. The last set of chapters will take you through the core concepts of cybersecurity, such as DDoS protection, PKI-based identity, 2FA, and DNS security. You will learn how Blockchain plays a crucial role in transforming cybersecurity solutions. Toward the end of the book, you will also encounter some real-world deployment examples of Blockchain in security cases, and also understand the short-term challenges and future of cybersecurity with Blockchain. What you will learn Understand the cyberthreat landscape Learn about Ethereum and Hyperledger Blockchain Program Blockchain solutions Build Blockchain-based apps for 2FA, and DDoS protection Develop Blockchain-based PKI solutions and apps for storing DNS entries Challenges and the future of cybersecurity and Blockchain Who This Book Is For The book is targeted towards security professionals, or any stakeholder dealing with cybersecurity who wants to understand the next-level of securing infrastructure using Blockchain. Basic understanding of Blockchain can be an added advantage.



فهرست مطالب

Cover
Title Page
Copyright and Credits
About Packt
Contributors
Table of Contents
Preface
Chapter 1: Understanding IoT and Developing Devices on the IBM Watson IoT Platform
What is IoT?
Common business use cases of IoT
Connected car
Connected persons
Technical elements in IoT
Devices
Edge computing
Networking
Wireless (Wi-Fi) or cabled network
Cellular/mobile network
Low-power wide-area network (LPWAN)
LoRa or LoRaWAN
Network summary
Application protocols
MQTT
Analytics and AI
IBM Watson IoT Platform features
Features
Dashboard
Devices, gateways, and applications SecurityCreating your first IoT solution
Creating a gateway
Creating an application
Creating a device
Summary
Further reading
Chapter 2: Creating Your First IoT Solution
Technical requirements
The first IoT solution --
the gardening solution
Requirements overview
Solution overview
Selecting the equipment
Intel Edison
Arduino breakout board
Grove system
Grove base shield for Arduino
Grove sensors
Grove button
Grove relay
Wiring the device
Coding the device firmware
Measuring soil moisture
Measuring environmental temperature
Turning on the relay
Publishing events Monitoring the eventsSubscribing to actions
Creating the backend application
Creating a Cloud Foundry application in the IBM Cloud Platform
Uploading the code
Summary
Further reading
Chapter 3: Explaining Blockchain Technology and Working with Hyperledger
What is blockchain?
Blockchain and Hyperledger
Hyperledger projects
Hyperledger Sawtooth framework
Hyperledger Iroha framework
Hyperledger Composer tool
Hyperledger Burrow framework
Hyperledger Fabric
Member or peer
Certificate Authority (CA)
Ordering Cluster
SDK/API
Selecting a good use case Blockchain --
food tracking use caseSummary
Questions
Further reading
Chapter 4: Creating Your Own Blockchain Network
Prerequisites
Creating your own blockchain network with Hyperledger Composer
Accessing Hyperledger Composer
Exploring the structure of a sample blockchain network
Installing your own blockchain network using Hyperledger Fabric and Composer
Setting up Docker
Installing Hyperledger Composer
Components
Step 1 --
Setting up CLI Tools
Step 2 --
Setting up Playground
Step 3 --
Hyperledger Fabric
Step 4 --
IDE
Installing Hyperledger Fabric 1.3 using Docker Deploying Hyperledger Fabric 1.3 to a Kubernetes environmentSummary
Further reading
Chapter 5: Addressing Food Safety --
Building around the Blockchain
Regulations, challenges, and concerns in the modern food chain
Challenges regarding food safety
Food safety regulations --
ISO 22000
How blockchain and IoT can help in a food chain
Food ecosystem
Opportunities and challenges in a food ecosystem
Farmers
Food manufacturers
Regulators
Transporters (transportation companies)
Stores and supermarkets
Customer
Is the food chain a good use case for IoT and blockchain technology?
Summary




نظرات کاربران