ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security : Principles and Practice

دانلود کتاب امنیت اطلاعات: اصول و عمل

Information Security : Principles and Practice

مشخصات کتاب

Information Security : Principles and Practice

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0471738484, 9780471744184 
ناشر:  
سال نشر: 2005 
تعداد صفحات: 413 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Information Security : Principles and Practice به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: اصول و عمل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: اصول و عمل

راهنمای تخصصی شما برای امنیت اطلاعات از آنجایی که کسب‌وکارها و مصرف‌کنندگان بیشتر به سیستم‌های اطلاعاتی چند ملیتی وابسته‌تر می‌شوند، نیاز به درک و ابداع سیستم‌های امنیتی اطلاعات صحیح هرگز بیشتر از این نبوده است. این عنوان با تمرکز بر نمونه های دنیای واقعی، رویکردی کاربردی به امنیت اطلاعات دارد. در حالی که نظریه را نادیده نمی گیریم، تاکید بر توسعه مهارت ها و دانشی است که دانشجویان و متخصصان امنیت و فناوری اطلاعات برای رویارویی با چالش های خود به آن نیاز دارند. این کتاب حول چهار موضوع اصلی سازماندهی شده است:* رمزنگاری: سیستم های رمزنگاری کلاسیک، رمزنگاری کلید متقارن، رمزنگاری کلید عمومی، توابع هش، اعداد تصادفی، پنهان کردن اطلاعات، و تحلیل رمزگذاری * کنترل دسترسی: احراز هویت و مجوز، امنیت مبتنی بر رمز عبور، ACL ها و قابلیت ها ، امنیت چند سطحی و چند جانبه، کانال های مخفی و کنترل استنتاج، مدل های BLP و Biba، دیوارهای آتش، و سیستم های تشخیص نفوذ* پروتکل ها: پروتکل های احراز هویت ساده، کلیدهای جلسه، محرمانه بودن کامل، مهرهای زمانی، SSL، IPSec، Kerberos و نرم افزار GSM*: نقص‌ها و بدافزارها، سرریز بافر، ویروس‌ها و کرم‌ها، مهندسی معکوس نرم‌افزار، مدیریت حقوق دیجیتال، توسعه نرم‌افزار ایمن و امنیت سیستم‌های عامل ویژگی‌های اضافی شامل شکل‌ها و جداول متعددی برای توضیح و شفاف‌سازی موضوعات پیچیده، و همچنین مشکلات از اساسی تا چالش برانگیز است. -برای کمک به خوانندگان در به کارگیری مهارت های جدید توسعه یافته خود. راهنمای راه حل ها و مجموعه ای از اسلایدهای پاورپوینت (r) تست شده در کلاس درس به مربیان در توسعه دوره کمک می کند. دانشجویان و اساتید فناوری اطلاعات، علوم کامپیوتر و مهندسی، و متخصصانی که در این زمینه کار می‌کنند، این مرجع را برای حل مسائل امنیت اطلاعات خود مفیدتر می‌دانند. راهنمای مربی که راه‌حل‌های دقیقی را برای تمام مشکلات موجود در کتاب ارائه می‌کند، از Wiley در دسترس است. بخش تحریریه. یک سایت FTP پشتیبانی مربی نیز در دسترس است.


توضیحاتی درمورد کتاب به خارجی

Your expert guide to information securityAs businesses and consumers become more dependent on complex multinational information systems, the need to understand and devise sound information security systems has never been greater. This title takes a practical approach to information security by focusing on real-world examples. While not sidestepping the theory, the emphasis is on developing the skills and knowledge that security and information technology students and professionals need to face their challenges. The book is organized around four major themes:* Cryptography: classic cryptosystems, symmetric key cryptography, public key cryptography, hash functions, random numbers, information hiding, and cryptanalysis* Access control: authentication and authorization, password-based security, ACLs and capabilities, multilevel and multilateral security, covert channels and inference control, BLP and Biba's models, firewalls, and intrusion detection systems* Protocols: simple authentication protocols, session keys, perfect forward secrecy, timestamps, SSL, IPSec, Kerberos, and GSM* Software: flaws and malware, buffer overflows, viruses and worms, software reverse engineering, digital rights management, secure software development, and operating systems securityAdditional features include numerous figures and tables to illustrate and clarify complex topics, as well as problems-ranging from basic to challenging-to help readers apply their newly developed skills. A solutions manual and a set of classroom-tested PowerPoint(r) slides will assist instructors in their course development. Students and professors in information technology, computer science, and engineering, and professionals working in the field will find this reference most useful to solve their information security issues.An Instructor's Manual presenting detailed solutions to all the problems in the book is available from the Wiley editorial department.An Instructor Support FTP site is also available.





نظرات کاربران