ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hardware-based computer security techniques to defeat hackers

دانلود کتاب تکنیک های امنیتی رایانه ای مبتنی بر سخت افزار برای شکست هکرها

Hardware-based computer security techniques to defeat hackers

مشخصات کتاب

Hardware-based computer security techniques to defeat hackers

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0470193395 
ناشر: Wiley 
سال نشر: 2008 
تعداد صفحات: 254 
زبان: English 
فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 52,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Hardware-based computer security techniques to defeat hackers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تکنیک های امنیتی رایانه ای مبتنی بر سخت افزار برای شکست هکرها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تکنیک های امنیتی رایانه ای مبتنی بر سخت افزار برای شکست هکرها

رویکردهای امنیتی رایانه مبتنی بر سخت‌افزار اولیه را در قالب جعبه ابزار آسان برای خواندن ارائه می‌کند. حفاظت از اطلاعات شخصی ارزشمند در برابر سرقت یک جزء مأموریت حیاتی در جامعه تجارت الکترونیک امروزی است. در تلاش برای مبارزه با این مشکل جدی و رو به رشد، جوامع اطلاعاتی و دفاعی با موفقیت استفاده از دستگاه های امنیتی مبتنی بر سخت افزار را به کار گرفته اند. این کتاب نقشه‌ای از دستگاه‌های امنیتی مبتنی بر سخت‌افزار را ارائه می‌کند که می‌توانند حملات هکرها را شکست داده و از آن جلوگیری کنند. این کتاب با مروری بر عناصر اساسی امنیت رایانه آغاز می‌کند: رمزنگاری تولید و توزیع کلید کیفیت راه‌حل‌های امنیتی پردازنده‌های ایمن بارگیری راه‌انداز امن مدیریت حافظه امن و فناوری اجرای مورد اعتماد ماژول پلتفرم مورد اعتماد (TPM) زمینه آرایه‌های دروازه قابل برنامه‌ریزی (FPGA) احراز هویت مبتنی بر سخت‌افزار توکن‌های بیومتریک فناوری‌های مکان‌یابی تکنیک‌های امنیتی رایانه مبتنی بر سخت‌افزار برای شکست هکرها شامل فصلی است که به طور کامل به نشان دادن نحوه اجرای استراتژی‌ها و فناوری‌های مورد بحث به خوانندگان اختصاص دارد. در نهایت، با دو نمونه از سیستم های امنیتی که در عمل به کار گرفته شده اند، به پایان می رسد. اطلاعات و تکنیک های تحلیل انتقادی ارائه شده در این کتاب کاربرپسند برای طیف وسیعی از متخصصان، از جمله پرسنل فناوری اطلاعات، مهندسان کامپیوتر، متخصصان امنیت کامپیوتر، مهندسان برق، مهندسان نرم افزار و تحلیلگران صنعت بسیار ارزشمند است.


توضیحاتی درمورد کتاب به خارجی

Presents primary hardware-based computer security approaches in an easy-to-read toolbox format Protecting valuable personal information against theft is a mission-critical component of today's electronic business community. In an effort to combat this serious and growing problem, the Intelligence and Defense communities have successfully employed the use of hardware-based security devices. This book provides a road map of the hardware-based security devices that can defeat—and prevent—attacks by hackers. Beginning with an overview of the basic elements of computer security, the book covers: Cryptography Key generation and distribution The qualities of security solutions Secure co-processors Secure bootstrap loading Secure memory management and trusted execution technology Trusted Platform Module (TPM) Field Programmable Gate Arrays (FPGAs) Hardware-based authentification Biometrics Tokens Location technologies Hardware-Based Computer Security Techniques to Defeat Hackers includes a chapter devoted entirely to showing readers how they can implement the strategies and technologies discussed. Finally, it concludes with two examples of security systems put into practice. The information and critical analysis techniques provided in this user-friendly book are invaluable for a range of professionals, including IT personnel, computer engineers, computer security specialists, electrical engineers, software engineers, and industry analysts.





نظرات کاربران