ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Introduction to the Cyber Ranges (Chapman & Hall/Crc Cyber-physical Systems)

دانلود کتاب مقدمه‌ای بر محدوده‌های سایبری (سیستم‌های فیزیکی-سایبری چاپمن و هال/Crc)

Introduction to the Cyber Ranges (Chapman & Hall/Crc Cyber-physical Systems)

مشخصات کتاب

Introduction to the Cyber Ranges (Chapman & Hall/Crc Cyber-physical Systems)

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1032072407, 9781032072401 
ناشر: Chapman & Hall 
سال نشر: 2022 
تعداد صفحات: 204 
زبان: English 
فرمت فایل : RAR (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 Mb 

قیمت کتاب (تومان) : 44,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Introduction to the Cyber Ranges (Chapman & Hall/Crc Cyber-physical Systems) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مقدمه‌ای بر محدوده‌های سایبری (سیستم‌های فیزیکی-سایبری چاپمن و هال/Crc) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مقدمه‌ای بر محدوده‌های سایبری (سیستم‌های فیزیکی-سایبری چاپمن و هال/Crc)



مقدمه‌ای بر محدوده‌های سایبری یک نمای کلی جامع، یکپارچه و قابل درک از جنبه‌های مختلف درگیر در عرصه امنیت سایبری ارائه می‌کند. مفاهیم مختلفی مانند آگاهی از موقعیت سایبری، محیط های شبیه سازی و شبیه سازی، و تمرین های امنیت سایبری را گسترش می دهد. همچنین بر تجزیه و تحلیل دقیق و مقایسه دامنه‌های مختلف سایبری موجود در بخش‌های نظامی، دانشگاهی و تجاری تمرکز دارد. هر جنبه حیاتی لازم برای ایجاد بینش عمیق تر در مورد عملکرد محدوده های سایبری، طراحی معماری آنها و نیاز آنها در بازار را برجسته می کند. این نشان می دهد که چگونه محدوده های سایبری ابزارهای پیچیده و موثری در مقابله با تهدیدات و حملات سایبری پیشرفته هستند.

افزایش دفاع شبکه، انعطاف پذیری و کارایی اجزای مختلف زیرساخت های حیاتی است. هدف اصلی محدوده های سایبری محدوده‌های سایبری شبیه‌سازی‌هایی از حملات سایبری احتمالی و آموزش نحوه خنثی کردن چنین حملاتی را ارائه می‌دهند. آنها به طور گسترده در بخش های سازمانی شهری استفاده می شوند زیرا محیطی محکم و ایمن برای آموزش مهارت های سایبری عملی، آموزش پیشرفته امنیت سایبری، تست/آموزش امنیتی و صدور گواهینامه ارائه می دهند.

ویژگی ها:

  • راهنمای جامع برای درک پیچیدگی های مرتبط با محدوده سایبری و سایر امنیت سایبری جنبه ها
  • دانش نظری قابل توجه در محدوده سایبری، طراحی معماری آنها، همراه با مورد مطالعات محدوده های سایبری موجود در بخش های شهری پیشرو مانند نظامی، دانشگاهی و تجاری
  • تکنولوژی های دفاعی مورد استفاده طیف های مختلف سایبری در ارتقای تنظیمات امنیتی سازمان های خصوصی و دولتی را روشن می کند
  • < span>اطلاعات سازماندهی شده در قالبی در دسترس برای دانشجویان (در رشته های مهندسی، علوم کامپیوتر و مدیریت اطلاعات)، متخصصان، محققان و دانشمندانی که در زمینه های فناوری اطلاعات، امنیت سایبری، سیستم های توزیع شده و شبکه های کامپیوتری کار می کنند

توضیحاتی درمورد کتاب به خارجی

Introduction to the Cyber Ranges provides a comprehensive, integrative, easy-to-comprehend overview of different aspects involved in the cybersecurity arena. It expands on various concepts like cyber situational awareness, simulation and emulation environments, and cybersecurity exercises. It also focuses on detailed analysis and the comparison of various existing cyber ranges in military, academic, and commercial sectors. It highlights every crucial aspect necessary for developing a deeper insight about the working of the cyber ranges, their architectural design, and their need in the market. It conveys how cyber ranges are complex and effective tools in dealing with advanced cyber threats and attacks.

Enhancing the network defenses, resilience, and efficiency of different components of critical infrastructures is the principal objective of cyber ranges. Cyber ranges provide simulations of possible cyberattacks and training on how to thwart such attacks. They are widely used in urban enterprise sectors because they present a sturdy and secure setting for hands-on cyber skills training, advanced cybersecurity education, security testing/training, and certification.

Features:

  • A comprehensive guide to understanding the complexities involved with cyber ranges and other cybersecurity aspects
  • Substantial theoretical knowhow on cyber ranges, their architectural design, along with case studies of existing cyber ranges in leading urban sectors like military, academic, and commercial
  • Elucidates the defensive technologies used by various cyber ranges in enhancing the security setups of private and government organizations
  • Information organized in an accessible format for students (in engineering, computer science, and information management), professionals, researchers, and scientists working in the fields of IT, cybersecurity, distributed systems, and computer networks


فهرست مطالب

Cover
Half Title
Series Page
Title Page
Copyright Page
Contents
Preface
About the Authors
List of Abbreviations
Glossary
1. Introduction
	1.1. CSA
	1.2. Definition
	1.3. Need of CRs
		1.3.1. Use Cases of CRs
		1.3.2. Merits of CRs Training
	1.4. CRaaS
	1.5. On-Premise CR
	1.6. Types of CRs
	1.7. Conclusions
	References
2. Architectural Design and Tools of Cyber Ranges
	2.1. Architectural Modules and Their Functions
		2.1.1. Portal
		2.1.2. Run-Time Environments
			2.1.2.1. Emulation-Based Tools
			2.1.2.2. Simulation-Based Tools
			2.1.2.3. Traffic Generation Tools
			2.1.2.4. Management Tools
	References
3. Motivations for Construction of Cyber Ranges
	3.1. IT and OT Infrastructures
		3.1.1. Cybersecurity Challenges to OT/IT Systems
		3.1.2. Cybersecurity Implementations in OT/IT Systems
			3.1.2.1. Asset Management
			3.1.2.2. Governance
			3.1.2.3. Risk Assessment
			3.1.2.4. Cyber-Risk Awareness
			3.1.2.5. Cybersecurity Maintenance
			3.1.2.6. Cyber-Risk Detection
			3.1.2.7. Mitigation of Cyber Risk
			3.1.2.8. Cyber-Risk Analyses
		3.1.3. Need of CRs for WSS
		3.1.4. Need of CRs for Logistic Systems
		3.1.5. Need of CRs for Maritime Systems
		3.1.6. Need of CRs for O&G Industries
		3.1.7. Need of CRs for Power Systems
	3.2. Cyberattacks
		3.2.1. Cyberattacks on Critical Infrastructures
		3.2.2. Cyberthreats to Critical Infrastructures
	References
4. Types of Cyber Ranges
	4.1. Hybrid CRs
		4.1.1. EVA
		4.1.2. DIATEAM CR
		4.1.3. CRATE
	4.2. Physical CRs
		4.2.1. SCADA Testbeds
		4.2.2. SWAT
		4.2.3. WADI
	4.3. Virtual CRs
		4.3.1. CYRA
		4.3.2. GISOO
	4.4. CRaaS
	References
5. Roles of Cyber Ranges: Testing, Training, and Research
	5.1. CRs for Testing
		5.1.1. Penetration Testing
		5.1.2. Software Testing
		5.1.3. Security Testing
			5.1.3.1. Threat Model Testing
			5.1.3.2. Web Security Testing
	5.2. CRs for Training
		5.2.1. How to Use CRs for Trainings
		5.2.2. Cybersecurity Awareness Trainings
		5.2.3. Incident Response Trainings
	5.3. CRs for Research
	References
6. Cybersecurity Exercises and Teams Definition
	6.1. Need of CEs
	6.2. Life Cycle of a CE
	6.3. Steps in Designing of a CE
	6.4. Different Kinds of Approaches
	6.5. Common Features of a CE
	6.6. Types of CEs
		6.6.1. Examples of CEs
	6.7. Teams Definition
	6.8. Conclusions
	References
7. Simulation and Emulation Environments
	7.1. Emulation Environment
		7.1.1. Need for Emulation Environment
		7.1.2. Types of Emulation Models
		7.1.3. Emulators
			7.1.3.1. Dummynet
			7.1.3.2. NetEm
			7.1.3.3. NIST Net
	7.2. Simulation Environment
		7.2.1. Need for Simulation Environment
		7.2.2. Simulators
			7.2.2.1. NS2
			7.2.2.2. NS3
			7.2.2.3. OMNET++
			7.2.2.4. QualNet
	References
8. Designing a Cyber Range
	8.1. Planning Phase
		8.1.1. Security Challenges Supported by the CR
		8.1.2. Components for CR
		8.1.3. Defining CR Teams
	8.2. Architectural Considerations
	8.3. Implementation Phase
		8.3.1. IaC
	References
9. Military Cyber Ranges
	9.1. Need of MCRs
	9.2. Simulation-Based MCRs
		9.2.1. SIMTEX
			9.2.1.1. Introduction
			9.2.1.2. Origin
			9.2.1.3. Architecture
			9.2.1.4. Evolution
		9.2.2. CAAJED
			9.2.2.1. Introduction
			9.2.2.2. Origin
			9.2.2.3. Architecture
			9.2.2.4. Evolution
		9.2.3. SAST
			9.2.3.1. Introduction
			9.2.3.2. Origin
			9.2.3.3. Architecture
			9.2.3.4. Evolution
		9.2.4. StealthNet
			9.2.4.1. Introduction
			9.2.4.2. Origin
			9.2.4.3. Architecture
			9.2.4.4. Evolution
		9.2.5. Comparison of Simulation-Based MCRs
	9.3. Emulation-Based MCRs
		9.3.1. NCR
			9.3.1.1. Introduction
			9.3.1.2. Origin
			9.3.1.3. Architecture
			9.3.1.4. Evolution
		9.3.2. JIOR
			9.3.2.1. Introduction
			9.3.2.2. Origin
			9.3.2.3. Architecture
			9.3.2.4. Evolution
		9.3.3. DoD CSR
			9.3.3.1. Introduction
			9.3.3.2. Origin
			9.3.3.3. Architecture
			9.3.3.4. Evolution
		9.3.4. Comparison of Emulation-Based MCRs
	9.4. MACRs
		9.4.1. USMA IWAR
			9.4.1.1. Introduction
			9.4.1.2. Origin
			9.4.1.3. Architecture
			9.4.1.4. Evolution
		9.4.2. Estonian CR
			9.4.2.1. Introduction
			9.4.2.2. Origin
			9.4.2.3. Architecture
			9.4.2.4. Evolution
		9.4.3. KYPO Czech
			9.4.3.1. Introduction
			9.4.3.2. Origin
			9.4.3.3. Architecture
			9.4.3.4. Evolution
		9.4.4. Comparison of MACRs
	References
10. Existing Cyber Ranges in Academic Sector
	10.1. Simulation-Based ACRs
		10.1.1. SECUSIM
			10.1.1.1. Introduction
			10.1.1.2. Terminologies
			10.1.1.3. Architecture
		10.1.2. RINSE
			10.1.2.1. Introduction
			10.1.2.2. Architectural and Business Influences
			10.1.2.3. Architecture
		10.1.3. netEngine
			10.1.3.1. Introduction
			10.1.3.2. Architecture
		10.1.4. OPNET CR
			10.1.4.1. Introduction
			10.1.4.2. Architecture
			10.1.4.3. Simulation Workflow
		10.1.5. Concordia Consortium
			10.1.5.1. KYPO CR
			10.1.5.2. TELECOM Nancy CR
			10.1.5.3. RISE CR
			10.1.5.4. Airbus CR
			10.1.5.5. CODE CR
		10.1.6. Comparison of Simulation-Based ACRs
	10.2. Emulation-Based ACRs
		10.2.1. VCSTC
			10.2.1.1. Introduction
			10.2.1.2. Architecture
		10.2.2. LARIAT
			10.2.2.1. Introduction
			10.2.2.2. Architecture
		10.2.3. Emulab
			10.2.3.1. Introduction
			10.2.3.2. Architecture
		10.2.4. DETER
			10.2.4.1. Introduction
			10.2.4.2. DETERlab
			10.2.4.3. Architecture
		10.2.5. Virginia CR
			10.2.5.1. Introduction
			10.2.5.2. Architecture
		10.2.6. Comparison of Emulation-Based ACRs
	References
Index




نظرات کاربران