ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Introduction to Network Security

دانلود کتاب مقدمه ای بر امنیت شبکه

Introduction to Network Security

مشخصات کتاب

Introduction to Network Security

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1584506431 
ناشر: Course Technology PTR 
سال نشر: 2007 
تعداد صفحات: 608 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Introduction to Network Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مقدمه ای بر امنیت شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مقدمه ای بر امنیت شبکه

در دنیای آنلاین و متصل امروزی که کامپیوترها فروش بیشتری از تلویزیون دارند و فروش تجارت الکترونیک از فروشگاه‌های آجری پیشی می‌گیرد، محیط‌های شبکه ایمن یک ضرورت است. ضعف در شبکه ها منجر به رشد سریع سرقت هویت و شیوع ویروس های رایانه ای شده است، بنابراین تقاضا برای مدیران ماهر و مشتاق سیستم که می توانند از شبکه ها محافظت کنند در حال افزایش است. اگر وظیفه دارید از شبکه های خود در برابر این تهدیدات محافظت کنید، یا در حال مطالعه امنیت هستید، مقدمه ای بر امنیت شبکه به شما کمک می کند تا درک خود را از تهدیدات احتمالی افزایش دهید، یاد بگیرید که چگونه گزینه های کاهش عملی را اعمال کنید و به حملات سریع واکنش نشان دهید. این کتاب مهارت ها و دانش مورد نیاز برای طراحی، توسعه، پیاده سازی، تجزیه و تحلیل و نگهداری شبکه ها و پروتکل های شبکه را به شما می آموزد. نحوه عملکرد این سیستم ها در حال حاضر و محدودیت هایی که منجر به ضعف های امنیتی می شود را توضیح می دهد. تمام مسائل اساسی مورد نیاز برای درک امنیت شبکه، از جمله تعریف اصطلاحات امنیتی، اخلاق امنیتی، مدل شبکه OSI، و رمزنگاری برای شبکه ها به تفصیل پوشش داده شده است. این کتاب بر روی هفت لایه در مدل شبکه OSI با توصیف هر لایه کلی، نقش امنیتی آن، آسیب‌پذیری‌های رایج و تکنیک‌های کاهش تمرکز می‌کند. بحث در مورد هر لایه با مثال‌های صریح از پروتکل‌های رایج در لایه و مسائل امنیتی مربوط به آنها دنبال می‌شود. بخش آخر کتاب به بررسی خطرات رایج برای طراحی و توسعه شبکه ایمن، از جمله تأثیر مدولار بودن بر امنیت و خلاصه ای از مسائل امنیتی عمومی می پردازد. اگر شما تازه وارد امنیت شبکه هستید، یک مدیر عمومی فناوری اطلاعات یا دانشجو هستید، این یک منبع ضروری است که به شما کمک می کند تا اطمینان حاصل کنید که مهارت ها و دانش لازم برای محافظت از شبکه های خود را دارید!


توضیحاتی درمورد کتاب به خارجی

In todays online, connected world where computers outsell TVs and e-commerce sales surpass those of brick-and-mortar stores, secure network environments are a necessity. Weaknesses within networks have led to the rapid growth of identity theft and computer virus outbreaks, so the demand for skilled and aspiring system administrators who can protect networks is growing. If you are tasked with protecting your networks from these threats, or are studying security, Introduction to Network Security will help you increase your understanding of potential threats, learn how to apply practical mitigation options, and react to attacks quickly. The book teaches you the skills and knowledge you need to design, develop, implement, analyze, and maintain networks and network protocols. It explains how these systems currently operate and the limitations that lead to security weaknesses. All of the fundamental issues needed to understand network security, including the definition of security terms, security ethics, the OSI network model, and cryptography for networks are covered in detail. The book focuses on the seven layers in the OSI network model by describing each overall layer, its security role, common vulnerabilities, and mitigation techniques. The discussion of each layer is followed by explicit examples of common protocols within the layer and their respective security issues. The last part of the book explores the common risks for secure network design and development, including the impact of modularity on security and a summary of the general security issues. If you are new to network security, a general IT administrator, or a student, this is a must-have a resource to help ensure that you have the skills and knowledge required to protect your networks!



فهرست مطالب

Contents......Page 6
Acknowledgments......Page 24
Part I: Overview......Page 26
1.1 Importance......Page 28
1.2 Threat Models......Page 33
1.3 Concepts......Page 37
1.4 Common Mitigation Methods......Page 39
1.5 People and Staff......Page 42
1.6 Certifications......Page 44
Discussion Topics......Page 51
Additional Resources......Page 52
2 Ethics......Page 54
2.1 Ethical Training......Page 55
2.2 Ethical, Social, and Legal Considerations......Page 58
2.3 Intellectual Property......Page 61
2.4 Computer Crimes......Page 65
Summary......Page 69
Additional Resources......Page 70
3 Network Theory......Page 72
3.1 Standards Bodies......Page 73
3.2 Network Stacks......Page 76
3.3 Multiple Stacks......Page 84
3.4 Layers and Protocols......Page 87
3.5 Common Tools......Page 89
Review Questions......Page 91
Additional Resources......Page 92
4 Basic Cryptography......Page 94
4.2 Necessary Elements......Page 95
4.3 Authentication and Keys......Page 98
4.4 Cryptography and Randomness......Page 104
4.5 Hashes......Page 106
4.6 Ciphers......Page 113
4.7 Encryption......Page 115
4.8 Steganography......Page 118
Review Questions......Page 119
Additional Resources......Page 120
Part II: OSI Layer I......Page 122
5 Physical Layer......Page 124
5.1 Types of Physical Mediums......Page 125
5.2 Physical Network Components......Page 128
5.3 Physical Network Risks......Page 129
5.4 Topologies......Page 131
5.5 Physical Layer Security......Page 136
5.6 Tracking Attacks......Page 137
Review Questions......Page 138
Additional Resources......Page 139
6.1 Physical LAN Regions......Page 140
6.2 Types of Attacks......Page 142
6.3 Firewalls......Page 143
6.4 Privileged Zones......Page 147
6.5 LAN Connections......Page 150
Discussion Topics......Page 153
Additional Resources......Page 155
7.1 Wireless Spectrum......Page 156
7.2 Wireless Protocols......Page 158
7.3 Wireless Risks......Page 162
7.4 Risk Mitigation Options......Page 165
Discussion Topics......Page 171
Additional Resources......Page 172
Part III: OSI Layer 2......Page 174
8 Data Link Layer......Page 176
8.1 Data Flow......Page 177
8.2 Common Uses......Page 178
8.3 Layered Data Link Protocols......Page 182
8.4 Uncommon Uses......Page 183
8.5 Common Mitigation Options......Page 188
Review Questions......Page 190
Additional Resources......Page 191
9 SLIP and PPP......Page 192
9.1 Simplified Data Link Services......Page 193
9.2 Point-to-Point Protocols......Page 194
9.3 Common Risks......Page 201
Summary......Page 203
Additional Resources......Page 204
10 MAC and ARP......Page 206
10.1 Data Link Sublayers......Page 207
10.2 ARP and RARP......Page 214
10.3 Network Routing......Page 218
Summary......Page 220
Additional Resources......Page 221
Part IV: OSI Layer 3......Page 224
11.1 Routing......Page 226
11.2 Routing Risks......Page 230
11.3 Addressing......Page 233
11.4 Risks to Address Schemes......Page 240
11.5 Fragmentation......Page 242
11.6 Fragmentation Risks......Page 243
11.7 Quality of Service......Page 245
11.8 Quality-of-Service Attacks......Page 246
11.9 Security......Page 247
Summary......Page 249
Discussion Topics......Page 250
Additional Resources......Page 251
12 Internet Protocol (IP)......Page 252
12.1 IP Addressing......Page 253
12.2 ICMP......Page 259
12.3 General Risks......Page 266
12.4 Security Options......Page 270
Review Questions......Page 276
Additional Resources......Page 277
13.1 Why Be Anonymous?......Page 280
13.2 Privacy versus Anonymity......Page 286
13.3 Network Anonymity......Page 288
13.4 Common Limitations......Page 297
Discussion Topics......Page 299
Additional Resources......Page 300
Part V: OSI Layer 4......Page 302
14 Transport Layer......Page 304
14.1 Common Protocols......Page 305
14.2 Core Transport Layer Functions......Page 308
14.3 Gateways......Page 316
14.4 General Risks......Page 317
Summary......Page 323
Additional Resources......Page 324
15 TCP......Page 326
15.1 Connection-Oriented Protocol......Page 327
15.2 TCP Connections......Page 331
15.3 TCP Reconnaissance......Page 334
15.4 TCP Hijacking......Page 339
15.5 TCP DoS......Page 340
15.6 Mitigation Options......Page 344
15.7 UDP......Page 346
Review Questions......Page 348
Additional Resources......Page 349
Part VI: OSI Layer 5......Page 352
16 Session Layer......Page 354
16.1 Session Example: WAP......Page 355
16.2 Session State Machine......Page 356
16.3 Sessions and Stacks......Page 362
16.4 Common Risks......Page 367
Summary......Page 369
Additional Resources......Page 370
17 DNS......Page 372
17.1 Common Uses......Page 374
17.2 DNS Protocol......Page 382
17.3 Distributed Architecture......Page 387
17.4 Direct Risks......Page 392
17.5 Technical Risks......Page 397
17.6 Social Risks......Page 400
17.7 Reconnaissance and Exploitation......Page 402
17.8 Mitigation Options......Page 405
Review Questions......Page 409
Additional Resources......Page 410
Part VII: OSI Layer 6......Page 412
18 Presentation Layer......Page 414
18.1 Common Usage......Page 415
18.3 VPN Technologies......Page 418
Discussion Topics......Page 419
Additional Resources......Page 420
19 SSL......Page 422
19.2 SSL Functionality......Page 423
19.3 Certificates......Page 429
19.4 Risks......Page 434
19.5 HTTPS......Page 437
Discussion Topics......Page 441
Additional Resources......Page 442
20 SSH......Page 444
20.2 The SSH Protocol......Page 445
20.3 Common SSH Uses......Page 448
20.4 SSH Limitations......Page 451
20.5 Risks......Page 453
Discussion Topics......Page 458
Additional Resources......Page 459
Part VIII: OSI Layer 7......Page 460
21 Application Layer......Page 462
21.1 Common Formats......Page 464
21.2 General Risks......Page 470
Review Questions......Page 473
Additional Resources......Page 474
22 SMTP......Page 476
22.2 Email Goals......Page 477
22.3 Common Servers......Page 482
22.4 Risks......Page 485
22.5 Email Ethics......Page 489
Discussion Topics......Page 492
Additional Resources......Page 493
23 HTTP......Page 494
23.1 HTTP Goals......Page 495
23.2 URL......Page 501
23.3 URL Exploitation......Page 504
23.4 General HTTP Risks......Page 510
Summary......Page 514
Additional Resources......Page 515
Part IX: General Issues......Page 516
24.1 Software Methodologies......Page 518
24.2 Software Engineering Principles......Page 521
24.3 Impact on Security......Page 522
24.4 The Hacker Mentality......Page 523
24.5 New Protocols......Page 525
Summary......Page 527
Additional Resources......Page 528
25 Issues Summary......Page 530
25.1 The OSI Model......Page 531
25.2 Eight Common Security Oversights......Page 533
25.3 Eight Common Mitigation Options......Page 536
25.4 Applying Security Example: Agobot......Page 544
Discussion Topics......Page 548
Appendix A: About the CD-ROM......Page 550
Appendix B: Answers to Review Questions......Page 554
Appendix C: RFC References......Page 566
Appendix D: References......Page 574
B......Page 582
C......Page 583
D......Page 584
H......Page 585
I......Page 586
M......Page 587
P......Page 588
R......Page 589
S......Page 590
T......Page 591
Z......Page 592
A......Page 594
C......Page 595
D......Page 596
E......Page 597
H......Page 598
I......Page 599
L......Page 600
N......Page 601
P......Page 602
Q......Page 603
S......Page 604
T......Page 606
W......Page 607
Z......Page 608




نظرات کاربران