ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب IT-Sicherheit: Konzepte - Verfahren - Protokolle

دانلود کتاب امنیت فناوری اطلاعات: مفاهیم - رویه ها - پروتکل ها

IT-Sicherheit: Konzepte - Verfahren - Protokolle

مشخصات کتاب

IT-Sicherheit: Konzepte - Verfahren - Protokolle

ویرایش: [10. Auflage] 
نویسندگان:   
سری:  
ISBN (شابک) : 9783110551587, 2018944105 
ناشر: Walter de Gruyter GmbH 
سال نشر: 2018 
تعداد صفحات: 992
[1022] 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 Mb 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب IT-Sicherheit: Konzepte - Verfahren - Protokolle به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت فناوری اطلاعات: مفاهیم - رویه ها - پروتکل ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت فناوری اطلاعات: مفاهیم - رویه ها - پروتکل ها

در این اثر استاندارد، نویسنده رویه‌ها و پروتکل‌های مورد نیاز برای اجرای الزامات امنیتی را به تفصیل ارائه می‌کند و با استفاده از مطالعات موردی به وضوح آنها را توضیح می‌دهد. تمرکز بر روشن شدن علل مشکلات در سیستم های فناوری اطلاعات امروزی و ارائه مفاهیم اساسی امنیتی با مزایا و معایب مربوط به آنهاست. خواننده نه تنها از خطرات امنیتی فناوری اطلاعات آگاهی پیدا می کند، بلکه دانش گسترده و اساسی در مورد چگونگی حذف آنها نیز به دست می آورد. سیستم‌های فناوری اطلاعات و دیجیتالی‌سازی در همه زمینه‌ها و صنایع از اهمیت محوری برخوردار هستند. امنیت فناوری اطلاعات یا امنیت سایبری در این امر نقش اساسی دارد. وظیفه آن این است که اطمینان حاصل کند که داده های پردازش شده عمدا جعل نمی شوند، اطلاعات ارزشمند به دست افراد نادرست نیفتد و سیستم های فناوری اطلاعات در عملکرد خود دچار اختلال نمی شوند. سیستم های فناوری اطلاعات امروزی در معرض تهدیدات مختلفی قرار دارند و هنوز هم آسیب پذیری های زیادی دارند. در عین حال، راه‌حل‌های امنیتی زیادی وجود دارد که برخی از آنها استاندارد شده‌اند و می‌توان از آنها برای کاهش تهدیدات و خطرات مرتبط استفاده کرد. آگاهی از ضعف های امنیتی احتمالی و حملات احتمالی به سیستم های فناوری اطلاعات و همچنین مهم ترین راه حل های امنیتی و اثربخشی آنها برای ایمن سازی سیستم های فناوری اطلاعات و ایجاد مبنایی قابل اعتماد برای فرآیندهای دیجیتال ضروری است. مطالب:  آسیب پذیری های امنیتی، تهدیدات و حملات امنیتی  (نا) امنیت اینترنت  مهندسی ایمن  روش های رمزنگاری و مدیریت کلید  هویت دیجیتال  کنترل دسترسی  امنیت شبکه، ارتباطات و برنامه های کاربردی  ارتباطات بی سیم امن پروفسور Dr. کلودیا اکرت، رئیس بخش امنیت در علوم کامپیوتر در دانشگاه فنی مونیخ و مدیر موسسه فراونهوفر برای امنیت کاربردی و یکپارچه (AISEC) مستقر در گارچینگ در نزدیکی مونیخ است.


توضیحاتی درمورد کتاب به خارجی

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München.



فهرست مطالب

Vorwort
Inhaltsverzeichnis
1. Einführung
2. Spezielle Bedrohungen
3. Internet-(Un)Sicherheit
4. Security Engineering
5. Bewertungskriterien
6. Sicherheitsmodelle
7. Kryptografische Verfahren
8. Hashfunktionen Und Elektronische Signaturen
9. Schlüsselmanagement
10. Authentifikation
11. Digitale Identität
12. Zugriffskontrolle
13. Fallstudien: Ios-Ecosystem Und Windows10
14. Sicherheit In Netzen
15. Sichere Mobile Und Drahtlose Kommunikation
Literaturverzeichnis
Abkürzungsverzeichnis
Index




نظرات کاربران