ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب IoT security issues

دانلود کتاب مسائل امنیتی اینترنت اشیا

IoT security issues

مشخصات کتاب

IoT security issues

ویرایش: 1st ed 
نویسندگان:   
سری:  
ISBN (شابک) : 9781501514746, 9781501505775 
ناشر: De;G Press 
سال نشر: 2017 
تعداد صفحات: 275 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 28,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب IoT security issues به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مسائل امنیتی اینترنت اشیا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مسائل امنیتی اینترنت اشیا

معرفی ؛ بخش اول: ایجاد حس تبلیغات فصل 1 -- اینترنت اشیاء مصرف کننده ; موجی از فناوری، یا موجی از هیاهو. شکاکان اینترنت اشیا و نقش مسائل امنیتی؛ اینترنت هیچ چیز؛ این دستگاه‌های اینترنت اشیا کجا هستند؟؛ مسائل امنیتی اینترنت اشیا به رشد روزافزون انواع دستگاه‌هایی که از انواع مختلف از طریق اینترنت کنترل می‌شوند، نگاه می‌کند، جایی که محصول اول و امنیت در رتبه دوم قرار می‌گیرد. در این مورد، مسیرهای امنیتی بد است. این کتاب به بررسی مسائل پیرامون این مشکلات، آسیب‌پذیری‌ها، کارهایی که می‌توان برای حل مشکل انجام داد، بررسی پشته برای ریشه‌های مشکلات و چگونگی برنامه‌نویسی و توجه به عملکرد خوب امنیتی می‌تواند با مشکلاتی که امروزه ناشی از ضعف امنیت هستند مقابله کند، می‌پردازد. فرآیندهای موجود در اینترنت اشیا این کتاب برای افرادی است که علاقه مند به درک آسیب پذیری های اینترنت اشیا هستند، مانند برنامه نویسانی که هنوز روی اینترنت اشیا تمرکز نکرده اند، متخصصان امنیت و طیف گسترده ای از هکرها و سازندگان علاقه مند. این کتاب تجربه یا دانش کمی از اینترنت اشیا را فرض می کند. برای درک کامل کتاب، پیشینه برنامه‌نویسی محدود برای برخی از فصل‌های بعدی کتاب مفید خواهد بود، اگرچه محتوای اصلی توضیح داده شده است. نویسنده، Alasdair Gilchrist، 25 سال به عنوان مدیر شرکت در زمینه های IT، ارتباطات داده، مخابرات سیار و اخیراً فناوری های Cloud/SDN/NFV، به عنوان یک تکنسین حرفه ای، مدیر پشتیبانی، معمار شبکه و امنیت گذرانده است. او هم توسعه نرم افزار چابک SDLC و هم طراحی معماری شبکه فنی را به صورت پروژه ای مدیریت کرده است. او تجربه ای در استقرار و یکپارچه سازی سیستم ها در شبکه های سازمانی، ابری، مخابرات ثابت/همراه و شبکه های ارائه دهنده خدمات دارد. بنابراین او در طیف گسترده ای از فناوری ها آگاه است و تعدادی کتاب در زمینه های مرتبط نوشته است.


توضیحاتی درمورد کتاب به خارجی

Introduction ; Part I: Making Sense of the Hype ; Chapter 1 -- The Consumer Internet of Things ; A Wave of Technology, or a Wave of Hype ; IoT Skeptics and the Role of Security Issues ; The Internet of No-thing ; Where are these IoT devices?;IoT Security Issues looks at the burgeoning growth of devices of all kinds controlled over the Internet of all varieties, where product comes first and security second. In this case, security trails badly. This book examines the issues surrounding these problems, vulnerabilities, what can be done to solve the problem, investigating the stack for the roots of the problems and how programming and attention to good security practice can combat the problems today that are a result of lax security processes on the Internet of Things. This book is for people interested in understanding the vulnerabilities on the Internet of Things, such as programmers who have not yet been focusing on the IoT, security professionals and a wide array of interested hackers and makers. This book assumes little experience or knowledge of the Internet of Things. To fully appreciate the book, limited programming background would be helpful for some of the chapters later in the book, though the basic content is explained. The author, Alasdair Gilchrist, has spent 25 years as a company director in the fields of IT, Data Communications, Mobile Telecoms and latterly Cloud/SDN/NFV technologies, as a professional technician, support manager, network and security architect. He has project-managed both agile SDLC software development as well as technical network architecture design. He has experience in the deployment and integration of systems in enterprise, cloud, fixed/mobile telecoms, and service provider networks. He is therefore knowledgeable in a wide range of technologies and has written a number of books in related fields.



فهرست مطالب

Introduction 
Part I: Making Sense of the Hype
Chapter 1 --
The Consumer Internet of Things
A Wave of Technology, or a Wave of Hype
IoT Skeptics and the Role of Security Issues
The Internet of No-thing
Where are these IoT devices? Why the ambiguity in IoT uptake? The Media and Marketing Hype
Lack of Killer Applications
There be Monsters
Buying Secure IoT Devices?
Making Things That Just Work
Is this a consumer Internet of things?
Skepticism, but the future looks bright. Consumer Trust --
or Lack of It Losing Control?
Toys for the Rich
IoT isn't DIY
Is Security a Major Inhibitor?
Part II: Security
Chapter 2 --
It's Not Just About the Future
Looking back to move forward
Security by Design
Data Mobile Networks. A Confluence of New Technologies Basic Security Practices
Chapter 3 --
Flawed, Insecure Devices
Why are so many insecure devices on the market?
A Manufacturer's Perspective
The Device Production Cycle
Software development in an agile market
Clash of Cultures. Developers and the Security Puzzle Reputational loss
Chapter 4 --
Securing the Unidentified
The Scale of the Problem
What Type of Devices to Secure?
Unplanned Change
The Consumer's View on Security
Chapter 5 --
Consumer Convenience Trumps Security
Plug n' Pray. Easy install --
no truck rolls.




نظرات کاربران