دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Daniel Reilly
سری:
ISBN (شابک) : 9781718502567, 9781718502574
ناشر: No Starch Press
سال نشر: 2023
تعداد صفحات: 445
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 Mb
در صورت تبدیل فایل کتاب Math for Security: From Graphs and Geometry to Spatial Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ریاضیات برای امنیت: از نمودارها و هندسه تا تجزیه و تحلیل فضایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از ریاضیات کاربردی برای نقشهبرداری ایستگاههای آتشنشانی، توسعه نرمافزار تشخیص چهره، حل مشکل گالری هنری و موارد دیگر در این کتاب واقعی و کاربردی infosec استفاده کنید. با این راهنمای جذاب و قابل دسترس، تقاطع ریاضیات و امنیت رایانه را کاوش کنید. Math for Security شما را به ابزارهای ضروری برای مقابله با مشکلات امنیتی پیچیده مجهز می کند. تنها چیزی که نیاز دارید چند مهارت برنامه نویسی اولیه است. هنگامی که محیط توسعه خود را راهاندازی کردید و دستور زبان پایتون و نمادهای ریاضی لازم را در فصلهای اولیه مرور کردید، عمیقاً در برنامههای کاربردی غوطهور خواهید شد و از قدرت ریاضی برای تجزیه و تحلیل شبکهها، بهینهسازی توزیع منابع و موارد دیگر استفاده خواهید کرد. در فصول پایانی کتاب، پروژههای خود را از اثبات مفاهیم به برنامههای کاربردی میبرد و گزینههایی را برای ارائه آنها به کاربران نهایی بررسی میکنید. همانطور که روی سناریوهای امنیتی مختلف کار میکنید، میتوانید: از تجزیه و تحلیل بستهها و تئوری گراف برای شناسایی تلاشهای استخراج داده در شبکه استفاده کنید. با شبیهسازیهای مونت کارلو، اهداف بالقوه را پیشبینی کنید و نقاط ضعف را در شبکههای اجتماعی پیدا کنید. از هندسه اولیه و دادههای OpenCell برای مثلثسازی مکان تلفن استفاده کنید. بدون GPS استفاده از هندسه محاسباتی در نمودارهای Voronoi برای استفاده در برنامه ریزی خدمات اضطراری آموزش یک سیستم تشخیص چهره با یادگیری ماشین برای تأیید هویت در زمان واقعی از تجزیه و تحلیل فضایی برای توزیع موثر ویژگی های امنیتی فیزیکی در یک گالری هنری استفاده کنید. یک تحلیلگر شبکه اجتماعی، یا یک مبتکر که به دنبال ایجاد راه حل های امنیتی پیشرفته است، این کتاب به شما قدرت می دهد تا مشکلات پیچیده را با دقت و اطمینان حل کنید. دنیای پیچیده ریاضی را به عنوان سلاح مخفی خود در امنیت رایانه در آغوش بگیرید! پایتون 3.x را پوشش می دهد
Use applied math to map fire stations, develop facial recognition software, solve the art gallery problem and more in this hands-on, real-world infosec book. Explore the intersection of mathematics and computer security with this engaging and accessible guide. Math for Security will equip you with essential tools to tackle complex security problems head on. All you need are some basic programming skills. Once you’ve set up your development environment and reviewed the necessary Python syntax and math notation in the early chapters, you’ll dive deep into practical applications, leveraging the power of math to analyze networks, optimize resource distribution, and much more. In the book’s final chapters, you’ll take your projects from proof of concepts to viable applications and explore options for delivering them to end users. As you work through various security scenarios, you’ll: Employ packet analysis and graph theory to detect data exfiltration attempts in a network Predict potential targets and find weaknesses in social networks with Monte Carlo simulations Use basic geometry and OpenCell data to triangulate a phone’s location without GPS Apply computational geometry to Voronoi diagrams for use in emergency service planning Train a facial recognition system with machine learning for real-time identity verification Use spatial analysis to distribute physical security features effectively in an art gallery Whether you’re an aspiring security professional, a social network analyst, or an innovator seeking to create cutting-edge security solutions, this book will empower you to solve complex problems with precision and confidence. Embrace the intricate world of math as your secret weapon in computer security! Covers Python 3.x
Title Page Copyright Dedication About the Author Acknowledgments Introduction Who Should Read This Book? What’s in This Book? Why Python? Information Accessibility Online Resources Part I: Environment and Conventions Chapter 1: Setting Up the Environment Simple Environment Configuration with Anaconda Linux Windows macOS Setting Up a Virtual Environment Installing the IDE with Anaconda Advanced Setup Setting Up virtualenv Installing the IDE without Anaconda Jupyter Notebooks Summary Chapter 2: Programming and Math Conventions Syntactical Constructs List Comprehensions Dictionary Comprehensions Zipping and Unpacking Mathematical Notation Boolean Notation Set Notation Attribute Characters Greek Letters and Functions Summary Part II: Graph Theory and Computational Geometry Chapter 3: Securing Networks with Graph Theory Graph Theory for Security Applications Creating Graphs in NetworkX Discovering Relationships in Data Measuring Node Importance Analyzing Cliques to Track Associations Determining the Connectedness of the Network Using Graph Edges to Capture Important Details Summary Chapter 4: Building a Network Traffic Analysis Tool Network Topology Visualization Converting Network Information into a Graph Building a Communication Map Building the Graph Identifying Suspicious Machine Behavior Subgraph of Port Data Volume Identifying Unusual Levels of Traffic Examining How Machines Interact on the Network The Proof of Concept: Network Traffic Analysis Summary Chapter 5: Identifying Threats with Social Network Analysis The Small-World Phenomenon Graphing Social Network Data Structuring the Data Visualizing the Social Network Network Analysis Insights Calculating Information Propagation Identifying Cliques and Most Influential Users Finding the Most Influenced Users Using Topic-Based Information Exchange Analyzing Network Organization The Proof of Concept: Social Network Analysis The Darker Side of Social Network Analysis Summary Chapter 6: Analyzing Social Networks to Prevent Security Incidents Using Monte Carlo Simulations to Predict Attacks Finite State Machines Network Modeling with Random Walks Monte Carlo Simulation Simulating Social Networks Modeling User Interaction Modeling Topic-Based Influence Modeling Information Flow The Proof of Concept: Disrupting the Flow of Information Modeling an Evolving Network Moving the Message Through the Network Measuring the Amount of Information Flow How the Game Works The Game Objective The Game Simulation Improvements to Player 2 Summary Chapter 7: Using Geometry to Improve Security Practices Describing Shapes Points and Lines Polygons Vertex Order Scenario: Planning Security for a Concert Calculating Safe Occupancy Limits Determining Placement of Security Personnel Estimating Guard Patrol Timing Improving Guard Placement Summary Chapter 8: Tracking People in Physical Space with Digital Information Gathering Cellular Network Data Ethics of Tracking Devices and People The OpenCellID API Structure The Proof of Concept: Locating a Device from Nearby Cell Towers Gathering Tower Locations Translating a Geographic Point to a Polygon Calculating the Search Area Mapping the Search Area for Investigators Reducing the Search Area Summary Chapter 9: Computational Geometry for Safety Resource Distribution Using Voronoi Tessellation for Resource Distribution The Proof of Concept: Analyzing Fire Station Coverage Defining the Distance Function Determining the City Shape Gathering the Locations of Existing Fire Stations Performing the Voronoi Analysis Limitations of the Algorithm Summary Chapter 10: Computational Geometry for Facial Recognition Uses of Facial Recognition in Security Ethics of Facial Recognition Research The Facial Recognition Algorithm Using Decision Tree Classifiers Representing Facial Geometry Processing Image Data Locating Facial Landmarks The Proof of Concept: Developing a Facial Recognition System Facial Statistics Memory Management Data Loading Feature Engineering Model Training Model Persistence Summary Part III: The Art Gallery Problem Chapter 11: Distributing Security Resources to Guard a Space Determining the Minimum Number of Guards Art Gallery Problem Theory Geometric and Graph Representations of the Gallery Securing the Gallery Mapping Guard Coverage Defining Obstructed Areas Prioritizing Guard Coverage Areas Mapping Security Camera Field of View Summary Chapter 12: The Minimum Viable Product Approach to Security Software Development Mapping the User’s Interactions Planning Application States Documenting the Application Developing the State Manager Accelerating Security with Parallel Processing Threading Parallelism Processor Parallelism Adding a Graphical User Interface Displaying and Managing Images in PyGame Organizing Graphics with Sprites and Layers Saving and Reloading Project Data Saving to a Dictionary Loading from JSON Files Running the Example Application Summary Chapter 13: Delivering Python Applications Using Setup Scripts Packaging with Python Interpreters Distributing with Cloud Microservices Licensing with PyArmor Open Source Delivery Summary Notes Index