ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Best Practices: 205 Basic Rules

دانلود کتاب بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی

Information Security Best Practices: 205 Basic Rules

مشخصات کتاب

Information Security Best Practices: 205 Basic Rules

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1878707965, 9780585449975 
ناشر:  
سال نشر: 2002 
تعداد صفحات: 207 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Information Security Best Practices: 205 Basic Rules به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی

حفاظت از شبکه های رایانه ای و رایانه های مشتری آنها در برابر حملات عمدی (یا تصادفی) یک نگرانی فزاینده برای سازمان ها و مدیران فناوری اطلاعات آنها است. این کتاب از سالها تجربه نویسنده در زمینه امنیت رایانه استفاده می کند تا مجموعه ای از بیش از 200 "قانون" را توصیف کند که برای افزایش امنیت یک شبکه کامپیوتری (و داده های آن) طراحی شده اند و امکان تشخیص سریع یک حمله و توسعه روش های موثر را فراهم می کند. پاسخ های دفاعی به حملات هم مدیران شبکه مبتدی و هم با تجربه، این کتاب را بخشی ضروری از \"مجموعه ابزار\" حرفه ای خود می یابند. همچنین خواندن این کتاب برای یک مدیر شرکت یا سازمان که به درک کاملی از مسائل مربوط به امنیت رایانه نیاز دارد ضروری است. در امنیت شبکه و داده موجود است که مفاهیم امنیتی را توصیف می کند، اما راه حل های مختلفی برای مشکلات امنیت اطلاعات ارائه می دهد که معمولاً هم مبتدیان و هم مدیران باتجربه شبکه را تحت تأثیر قرار می دهد. این کتاب مجموعه ساده ای از قوانین مهم در حفظ امنیت اطلاعات خوب را ارائه می دهد. این قوانین یا بهترین شیوه‌ها دستوری برای راه‌اندازی امنیت شبکه و اطلاعات هستند. این راهنما رمز و راز پیکربندی یک راه حل امنیت اطلاعات را از بین می برد و چارچوبی را ارائه می دهد که مبتدیان و مدیران شبکه با تجربه می توانند از آن پیروی کنند و با محیط شبکه و داده خود سازگار شوند. * قوانین و دستورالعمل‌های عملی \"تست‌شده در نبرد\" را برای محافظت از شبکه‌های کامپیوتری در برابر اشکال مختلف حمله ارائه می‌کند* حملات در سطح شبکه و کلاینت، از جمله حملات از طریق اینترنت و آسیب به سخت‌افزار فیزیکی شبکه را پوشش می‌دهد* CD همراه شامل یک نسخه الکترونیکی کتاب


توضیحاتی درمورد کتاب به خارجی

Protecting computer networks and their client computers against willful (or accidental) attacks is a growing concern for organizations and their information technology managers. This book draws upon the author's years of experience in computer security to describe a set of over 200 "rules" designed to enhance the security of a computer network (and its data) and to allow quick detection of an attack and development of effective defensive responses to attacks. Both novice and experienced network administrators will find this book an essential part of their professional "tool kit." It is also essential reading for a corporate or organization manager who needs a solid understanding of the issues involved in computer security.Much literature is available on network and data security that describes security concepts, but offers so many different solutions to information security problems that it typically overwhelms both the novice and the experienced network administrator. This book presents a simple set of rules important in maintaining good information security. These rules or best practices are intended to be a recipe for setting up network and information security. This manual will take the mystery out of configuring an information security solution and provide a framework which the novice as well as experienced network administrator can follow and adapt to their network and data environment. * Provides practical, "battle tested" rules and guidelines to protect computer networks against different forms of attack* Covers both network and client level attacks, including attacks via the internet and damage to the physical hardware of a network* Accompanying CD includes an electronic version of the book



فهرست مطالب

Introduction......Page 10
Safety......Page 12
1 Schematic Capture......Page 16
Symbol Properties......Page 18
Schematic Generation......Page 19
Generating a Netlist......Page 23
Circuit Board Placement and Routing Basics......Page 26
Placement and Routing Guidelines......Page 36
General Placement Considerations......Page 39
General Routing Considerations......Page 40
Digital Circuit Boards......Page 50
Analog Circuit Boards......Page 52
Circuit Boards......Page 54
Placement and Routing Considerations for RF Circuit Boards......Page 57
Special RF Routing Techniques: Microstrip......Page 62
Special RF Routing Techniques: Stripline......Page 68
Design Guidelines......Page 72
Sample Fabrication House Guidelines......Page 76
Nexlogic Technologies Design Guidelines......Page 77
Capital Electronics Design Guidelines......Page 78
Generation of Design Files......Page 79
A Photoplotter Tutorial......Page 80
Raster Photoplotters......Page 81
5 Making Printed Circuit Boards......Page 84
Exposing and Developing the Resist Layer......Page 86
Etching the Printed Circuit Board......Page 94
Tin-Plating the Printed Circuit Board......Page 96
Drilling and Shaping the Printed Circuit Board......Page 98
Exposure Cone......Page 104
Building the Exposure Cone......Page 105
Building the Exposure Frame......Page 109
Material List for the Exposure Frame......Page 111
General Supplies......Page 112
Commercial Printed Circuit Board Fabrication Houses......Page 120
Design Services......Page 121
APPENDIX A Data Monitor Project......Page 122
How It Works......Page 124
Description of Data Monitor Hardware......Page 125
Personality Module......Page 131
Installation and Description of Data Monitor Software......Page 135
Data Monitor Operation......Page 136
Message Structure......Page 149
Firmware Flow Overview......Page 173
Initialize Routine......Page 176
Data Monitor Schematics and PCB Foils......Page 188
Data Monitor Parts List......Page 203
Skills Needed......Page 206
Equipment Needed......Page 207
Building the Power Supply Section......Page 208
Building the RS-232 Interface Section......Page 209
Building the Microprocessor Section......Page 210
Installing the Personality Module Connectors......Page 212
Preparing the Chassis......Page 213
Mounting the Circuit Board into the Chassis......Page 217
Building the Analog Input Section......Page 218
Building the Digital Input Section......Page 219
Building the Temperature Sensor Section......Page 220
Attaching the Host Connectors......Page 221
Data Monitor......Page 222
Testing the Data Monitor......Page 223
APPENDIX C Data Monitor Temperature Sensor Application Note......Page 230
Setting Up the Data Monitor......Page 232
Configuring the Data Monitor......Page 233
Monitoring......Page 234
Downloading......Page 235
Analyzing......Page 236
Variations......Page 237
Glossary......Page 240
Index......Page 248




نظرات کاربران