ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference

دانلود کتاب ISSE 2010 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2010

ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference

مشخصات کتاب

ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference

ویرایش: 1 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9783834814388, 9783834897886 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2011 
تعداد صفحات: 414 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 36 مگابایت 

قیمت کتاب (تومان) : 50,000



کلمات کلیدی مربوط به کتاب ISSE 2010 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2010: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ISSE 2010 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2010 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ISSE 2010 ایمن سازی فرآیندهای کسب و کار الکترونیکی: نکات برجسته کنفرانس راه حل های امنیت اطلاعات اروپا 2010



این کتاب جالب‌ترین سخنرانی‌های ارائه شده در ISSE 2010 را ارائه می‌کند - انجمنی برای بحث بین رشته‌ای در مورد چگونگی ایمن کردن کافی فرآیندهای کسب و کار الکترونیکی.
موضوعات عبارتند از:
- مدیریت هویت و امنیت
- جنبه های فنی و اقتصادی امنیت ابری
- خدمات امنیتی و برنامه های عمومی در مقیاس بزرگ
- امنیت شبکه هوشمند و راه حل های امنیتی در حال ظهور
> - حریم خصوصی و حفاظت از داده ها
امنیت اطلاعات کافی یکی از الزامات اساسی کلیه فرآیندهای کسب و کار الکترونیکی است. برای راه حل های موثر بسیار مهم است که امکانات ارائه شده توسط فناوری امنیتی را بتوان با الزامات تجاری برنامه ها ادغام کرد. خواننده ممکن است انتظار آخرین مقالات را داشته باشد: بهترین مقالات کنفرانس ISSE 2010.

محتوا:
مدیریت هویت و امنیت - جنبه های فنی و اقتصادی امنیت ابری - خدمات امنیتی و در مقیاس بزرگ برنامه های عمومی - امنیت شبکه هوشمند و راه حل های امنیتی در حال ظهور - حریم خصوصی و حفاظت از داده ها - تهدیدات امنیتی و اقدامات کنترلی

گروه های هدف:
توسعه دهندگان فرآیندهای کسب و کار الکترونیکی
مدیران فناوری اطلاعات
کارشناسان امنیت فناوری اطلاعات
> محققان

درباره ویراستاران:
نوربرت پولمن: استاد امنیت سیستم و اطلاعات در دانشگاه علوم کاربردی در گلزنکرخن
هلموت ریمر: مشاور ارشد TeleTrusT
ولفگانگ اشنایدر: معاون موسسه مدیر موسسه Fraunhofer SIT


توضیحاتی درمورد کتاب به خارجی

This book presents the most interesting talks given at ISSE 2010 – the forum for the inter-disciplinary discussion of how to adequately secure electronic business processes.
The topics include:
- Identity and Security Management
- Technical and Economical Aspects of Cloud Security
- Security Services and Large Scale Public Applications
- Smart Grid Security and Emerging Security Solutions
- Privacy and Data Protection
Adequate information security is one of the basic requirements of all electronic business processes. It is crucial for effective solutions that the possibilities offered by security technology can be integrated with the commercial requirements of the applications. The reader may expect state-of-the-art: best papers of the Conference ISSE 2010.

The content:
Identity and Security Management - Technical and Economical Aspects of Cloud Security - Security Services and Large Scale Public Applications - Smart Grid Security and Emerging Security Solutions - Privacy and Data Protection – Security Threats and Contermeasures

Target Groups:
Developers of Electronic Business Processes
IT Managers
IT Security Experts
Researchers

About the Editors:
Norbert Pohlmann: Professor for System and Information Security at the University of Applied Sciences in Gelsenkirchen
Helmut Reimer: Senior Consultant, TeleTrusT
Wolfgang Schneider: Deputy Institute Director, Fraunhofer Institute SIT



فهرست مطالب

Front Matter....Pages i-xi
Germany on the Road to Electronic Proof of Identity....Pages 1-9
Front Matter....Pages 11-11
Security Analysis of OpenID, followed by a Reference Implementation of an nPA-based OpenID Provider....Pages 13-25
New Authentication Concepts for Electronic Identity Tokens....Pages 26-38
A Simplified Approach for Classifying Applications....Pages 39-49
Front Matter....Pages 51-51
Single Sign-on(SSO) to Cloud based Services and Legacy Applications “Hitting the IAM wall”....Pages 53-60
Cloud & SOA Application Security as a Service....Pages 61-71
Authentication and Trust: Turning the Cloud inside out....Pages 72-79
User Risk Management Strategies and Models – Adaption for Cloud Computing....Pages 80-90
Security and Compliance in Clouds....Pages 91-100
Applying BMIS to Cloud Security....Pages 101-112
Front Matter....Pages 113-113
Critical Infrastructure in Finance PARSIFAL Recommendations....Pages 115-121
The SPOCS Interoperability Framework: Interoperability of eDocuments and eDelivery Systems taken as Example....Pages 122-130
STORK: Architecture, Implementation and Pilots....Pages 131-142
Secure Networking is the Key to German Public e-Health Solution: Migration Towards an Integrated e-Health Infrastructure....Pages 143-150
Advanced Security Service cERTificate for SOA: Certified Services go Digital....Pages 151-160
Front Matter....Pages 161-161
Data Protection and Data Security Issues Related to Cloud Computing in the EU....Pages 163-172
The Mask of the Honorable Citizen....Pages 173-181
Towards Future-Proof Privacy-Respecting Identity Management Systems....Pages 182-190
Privacy Compliant Internal Fraud Screening....Pages 191-199
Front Matter....Pages 201-201
Malware Detection and Prevention Platform: Telecom Italia Case Study....Pages 203-213
Front Matter....Pages 201-201
Defining Threat Agents: Towards a More Complete Threat Analysis....Pages 214-225
A Mechanism for e-Banking Frauds Prevention and User Privacy Protection....Pages 226-235
Countering Phishing with TPM-bound Credentials....Pages 236-246
Front Matter....Pages 247-247
Security Challenges of a Changing Energy Landscape....Pages 249-259
Privacy by Design: Best Practices for Privacy and the Smart Grid....Pages 260-270
A Policy-based Authorization Scheme for Resource Sharing in Pervasive Environments....Pages 271-279
Visual Representation of Advanced Electronic Signatures....Pages 280-290
DSKPP and PSKC, IETF Standard Protocol and Payload for Symmetric Key Provisioning....Pages 291-299
Silicon PUFs in Practice....Pages 300-311
Front Matter....Pages 313-313
Visa Applications in TG Biometrics for Public Sector Applications....Pages 315-322
Taking Signatures Seriously – Combining Biometric and Digital Signatures....Pages 323-333
Automatic Configuration of Complex IPsec-VPNs and Implications to Higher Layer Network Management....Pages 334-342
SCADA and Control System Security: New Standards Protecting Old Technology....Pages 343-353
A Small Leak will Sink a Great Ship: An Empirical Study of DLP Solutions....Pages 354-364
Front Matter....Pages 365-365
The New German ID Card....Pages 367-373
AusweisApp and the eID Service/Server – Online Identification Finally more Secure....Pages 374-384
Postident Online with the new Personal Identity Card....Pages 385-391
The eID Function of the nPA within the European STORK Infrastructure....Pages 392-398
Polish Concepts for Securing E-Government Document Flow....Pages 399-407
Back Matter....Pages 409-416




نظرات کاربران