ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Math for Security: From Graphs and Geometry to Spatial Analysis

دانلود کتاب ریاضیات برای امنیت: از نمودارها و هندسه تا تجزیه و تحلیل فضایی

Math for Security: From Graphs and Geometry to Spatial Analysis

مشخصات کتاب

Math for Security: From Graphs and Geometry to Spatial Analysis

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781718502567, 9781718502574 
ناشر: No Starch Press 
سال نشر: 2023 
تعداد صفحات: 445 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 Mb 

قیمت کتاب (تومان) : 56,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Math for Security: From Graphs and Geometry to Spatial Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ریاضیات برای امنیت: از نمودارها و هندسه تا تجزیه و تحلیل فضایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ریاضیات برای امنیت: از نمودارها و هندسه تا تجزیه و تحلیل فضایی

از ریاضیات کاربردی برای نقشه‌برداری ایستگاه‌های آتش‌نشانی، توسعه نرم‌افزار تشخیص چهره، حل مشکل گالری هنری و موارد دیگر در این کتاب واقعی و کاربردی infosec استفاده کنید. با این راهنمای جذاب و قابل دسترس، تقاطع ریاضیات و امنیت رایانه را کاوش کنید. Math for Security شما را به ابزارهای ضروری برای مقابله با مشکلات امنیتی پیچیده مجهز می کند. تنها چیزی که نیاز دارید چند مهارت برنامه نویسی اولیه است. هنگامی که محیط توسعه خود را راه‌اندازی کردید و دستور زبان پایتون و نمادهای ریاضی لازم را در فصل‌های اولیه مرور کردید، عمیقاً در برنامه‌های کاربردی غوطه‌ور خواهید شد و از قدرت ریاضی برای تجزیه و تحلیل شبکه‌ها، بهینه‌سازی توزیع منابع و موارد دیگر استفاده خواهید کرد. در فصول پایانی کتاب، پروژه‌های خود را از اثبات مفاهیم به برنامه‌های کاربردی می‌برد و گزینه‌هایی را برای ارائه آنها به کاربران نهایی بررسی می‌کنید. همانطور که روی سناریوهای امنیتی مختلف کار می‌کنید، می‌توانید: از تجزیه و تحلیل بسته‌ها و تئوری گراف برای شناسایی تلاش‌های استخراج داده در شبکه استفاده کنید. با شبیه‌سازی‌های مونت کارلو، اهداف بالقوه را پیش‌بینی کنید و نقاط ضعف را در شبکه‌های اجتماعی پیدا کنید. از هندسه اولیه و داده‌های OpenCell برای مثلث‌سازی مکان تلفن استفاده کنید. بدون GPS استفاده از هندسه محاسباتی در نمودارهای Voronoi برای استفاده در برنامه ریزی خدمات اضطراری آموزش یک سیستم تشخیص چهره با یادگیری ماشین برای تأیید هویت در زمان واقعی از تجزیه و تحلیل فضایی برای توزیع موثر ویژگی های امنیتی فیزیکی در یک گالری هنری استفاده کنید. یک تحلیلگر شبکه اجتماعی، یا یک مبتکر که به دنبال ایجاد راه حل های امنیتی پیشرفته است، این کتاب به شما قدرت می دهد تا مشکلات پیچیده را با دقت و اطمینان حل کنید. دنیای پیچیده ریاضی را به عنوان سلاح مخفی خود در امنیت رایانه در آغوش بگیرید! پایتون 3.x را پوشش می دهد


توضیحاتی درمورد کتاب به خارجی

Use applied math to map fire stations, develop facial recognition software, solve the art gallery problem and more in this hands-on, real-world infosec book. Explore the intersection of mathematics and computer security with this engaging and accessible guide. Math for Security will equip you with essential tools to tackle complex security problems head on. All you need are some basic programming skills. Once you’ve set up your development environment and reviewed the necessary Python syntax and math notation in the early chapters, you’ll dive deep into practical applications, leveraging the power of math to analyze networks, optimize resource distribution, and much more. In the book’s final chapters, you’ll take your projects from proof of concepts to viable applications and explore options for delivering them to end users. As you work through various security scenarios, you’ll: Employ packet analysis and graph theory to detect data exfiltration attempts in a network Predict potential targets and find weaknesses in social networks with Monte Carlo simulations Use basic geometry and OpenCell data to triangulate a phone’s location without GPS Apply computational geometry to Voronoi diagrams for use in emergency service planning Train a facial recognition system with machine learning for real-time identity verification Use spatial analysis to distribute physical security features effectively in an art gallery Whether you’re an aspiring security professional, a social network analyst, or an innovator seeking to create cutting-edge security solutions, this book will empower you to solve complex problems with precision and confidence. Embrace the intricate world of math as your secret weapon in computer security! Covers Python 3.x



فهرست مطالب

Title Page
Copyright
Dedication
About the Author
Acknowledgments
Introduction
   Who Should Read This Book?
   What’s in This Book?
   Why Python?
   Information Accessibility
   Online Resources
Part I: Environment and Conventions
   Chapter 1: Setting Up the Environment
      Simple Environment Configuration with Anaconda
         Linux
         Windows
         macOS
      Setting Up a Virtual Environment
      Installing the IDE with Anaconda
      Advanced Setup
         Setting Up virtualenv
         Installing the IDE without Anaconda
      Jupyter Notebooks
      Summary
   Chapter 2: Programming and Math Conventions
      Syntactical Constructs
         List Comprehensions
         Dictionary Comprehensions
         Zipping and Unpacking
      Mathematical Notation
         Boolean Notation
         Set Notation
         Attribute Characters
         Greek Letters and Functions
      Summary
Part II: Graph Theory and Computational Geometry
   Chapter 3: Securing Networks with Graph Theory
      Graph Theory for Security Applications
      Creating Graphs in NetworkX
      Discovering Relationships in Data
         Measuring Node Importance
         Analyzing Cliques to Track Associations
         Determining the Connectedness of the Network
         Using Graph Edges to Capture Important Details
      Summary
   Chapter 4: Building a Network Traffic Analysis Tool
      Network Topology Visualization
      Converting Network Information into a Graph
         Building a Communication Map
         Building the Graph
      Identifying Suspicious Machine Behavior
         Subgraph of Port Data Volume
         Identifying Unusual Levels of Traffic
         Examining How Machines Interact on the Network
      The Proof of Concept: Network Traffic Analysis
      Summary
   Chapter 5: Identifying Threats with Social Network Analysis
      The Small-World Phenomenon
      Graphing Social Network Data
         Structuring the Data
         Visualizing the Social Network
      Network Analysis Insights
         Calculating Information Propagation
         Identifying Cliques and Most Influential Users
         Finding the Most Influenced Users
         Using Topic-Based Information Exchange
         Analyzing Network Organization
      The Proof of Concept: Social Network Analysis
      The Darker Side of Social Network Analysis
      Summary
   Chapter 6: Analyzing Social Networks to Prevent Security Incidents
      Using Monte Carlo Simulations to Predict Attacks
         Finite State Machines
         Network Modeling with Random Walks
         Monte Carlo Simulation
      Simulating Social Networks
         Modeling User Interaction
         Modeling Topic-Based Influence
         Modeling Information Flow
      The Proof of Concept: Disrupting the Flow of Information
         Modeling an Evolving Network
         Moving the Message Through the Network
         Measuring the Amount of Information Flow
         How the Game Works
         The Game Objective
         The Game Simulation
         Improvements to Player 2
      Summary
   Chapter 7: Using Geometry to Improve Security Practices
      Describing Shapes
         Points and Lines
         Polygons
         Vertex Order
      Scenario: Planning Security for a Concert
         Calculating Safe Occupancy Limits
         Determining Placement of Security Personnel
         Estimating Guard Patrol Timing
         Improving Guard Placement
      Summary
   Chapter 8: Tracking People in Physical Space with Digital Information
      Gathering Cellular Network Data
      Ethics of Tracking Devices and People
      The OpenCellID API Structure
      The Proof of Concept: Locating a Device from Nearby Cell Towers
         Gathering Tower Locations
         Translating a Geographic Point to a Polygon
         Calculating the Search Area
         Mapping the Search Area for Investigators
         Reducing the Search Area
      Summary
   Chapter 9: Computational Geometry for Safety Resource Distribution
      Using Voronoi Tessellation for Resource Distribution
      The Proof of Concept: Analyzing Fire Station Coverage
         Defining the Distance Function
         Determining the City Shape
         Gathering the Locations of Existing Fire Stations
         Performing the Voronoi Analysis
      Limitations of the Algorithm
      Summary
   Chapter 10: Computational Geometry for Facial Recognition
      Uses of Facial Recognition in Security
      Ethics of Facial Recognition Research
      The Facial Recognition Algorithm
         Using Decision Tree Classifiers
         Representing Facial Geometry
         Processing Image Data
         Locating Facial Landmarks
      The Proof of Concept: Developing a Facial Recognition System
         Facial Statistics
         Memory Management
         Data Loading
         Feature Engineering
         Model Training
         Model Persistence
      Summary
Part III: The Art Gallery Problem
   Chapter 11: Distributing Security Resources to Guard a Space
      Determining the Minimum Number of Guards
      Art Gallery Problem Theory
      Geometric and Graph Representations of the Gallery
      Securing the Gallery
         Mapping Guard Coverage
         Defining Obstructed Areas
         Prioritizing Guard Coverage Areas
         Mapping Security Camera Field of View
      Summary
   Chapter 12: The Minimum Viable Product Approach to Security Software Development
      Mapping the User’s Interactions
         Planning Application States
         Documenting the Application
      Developing the State Manager
      Accelerating Security with Parallel Processing
         Threading Parallelism
         Processor Parallelism
      Adding a Graphical User Interface
         Displaying and Managing Images in PyGame
         Organizing Graphics with Sprites and Layers
      Saving and Reloading Project Data
         Saving to a Dictionary
         Loading from JSON Files
      Running the Example Application
      Summary
   Chapter 13: Delivering Python Applications
      Using Setup Scripts
      Packaging with Python Interpreters
      Distributing with Cloud Microservices
      Licensing with PyArmor
      Open Source Delivery
      Summary
Notes
Index




نظرات کاربران