ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network Security Essentials :Application And Standards,

دانلود کتاب ملزومات امنیت شبکه: نرم افزار و استانداردها،

Network Security Essentials :Application And Standards,

مشخصات کتاب

Network Security Essentials :Application And Standards,

ویرایش: 6 
نویسندگان:   
سری:  
ISBN (شابک) : 9789352866601 
ناشر: Pearson India 
سال نشر: 2016 
تعداد صفحات: 467 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Network Security Essentials :Application And Standards, به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ملزومات امنیت شبکه: نرم افزار و استانداردها، نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ملزومات امنیت شبکه: نرم افزار و استانداردها،

لطفاً یادداشت ها را بخوانید: کاملاً جدید، نسخه بین المللی با جلد نرم، چاپ شده در صفحات سیاه و سفید، فرسودگی جزئی روی جلد یا صفحات، محدودیت فروش ممکن است روی کتاب چاپ شده باشد، اما نام کتاب، محتوا و نویسنده دقیقاً با نسخه گالینگور یکی است. . تحویل سریع از طریق DHL/FedEx express.


توضیحاتی درمورد کتاب به خارجی

Please Read Notes: Brand New, International Softcover Edition, Printed in black and white pages, minor self wear on the cover or pages, Sale restriction may be printed on the book, but Book name, contents, and author are exactly same as Hardcover Edition. Fast delivery through DHL/FedEx express.



فهرست مطالب

Cover
About Pearson
Title
Copyright
Dedication
Contents
Preface
About the Author
Chapter 1 Introduction
	1.1 Computer Security Concepts
	1.2 The OSI Security Architecture
	1.3 Security Attacks
	1.4 Security Services
	1.5 Security Mechanisms
	1.6 Fundamental Security Design Principles
	1.7 Attack Surfaces and Attack Trees
	1.8 A Model for Network Security
	1.9 Standards
	1.10 Key Terms, Review Questions, and Problems
Part One: Cryptography
	Chapter 2 Symmetric Encryption and Message Confidentiality
		2.1 Symmetric Encryption Principles
		2.2 Symmetric Block Encryption Algorithms
		2.3 Random and Pseudorandom Numbers
		2.4 Stream Ciphers and RC4
		2.5 Cipher Block Modes of Operation
		2.6 Key Terms, Review Questions, and Problems
	Chapter 3 Public-Key Cryptography and Message Authentication
		3.1 Approaches to Message Authentication
		3.2 Secure Hash Functions
		3.3 Message Authentication Codes
		3.4 Public-Key Cryptography Principles
		3.5 Public-Key Cryptography Algorithms
		3.6 Digital Signatures
		3.7 Key Terms, Review Questions, and Problems
Part Two: Network Security Applications
	Chapter 4 Key Distribution and User Authentication
		4.1 Remote User Authentication Principles
		4.2 Symmetric Key Distribution Using Symmetric Encryption
		4.3 Kerberos
		4.4 Key Distribution Using Asymmetric Encryption
		4.5 X.509 Certificates
		4.6 Public-Key Infrastructure
		4.7 Federated Identity Management
		4.8 Key Terms, Review Questions, and Problems
	Chapter 5 Network Access Control and Cloud Security
		5.1 Network Access Control
		5.2 Extensible Authentication Protocol
		5.3 IEEE 802.1X Port-Based Network Access Control
		5.4 Cloud Computing
		5.5 Cloud Security Risks and Countermeasures
		5.6 Data Protection in the Cloud
		5.7 Cloud Security as a Service
		5.8 Addressing Cloud Computing Security Concerns
		5.9 Key Terms, Review Questions, and Problems
	Chapter 6 Transport-Level Security
		6.1 Web Security Considerations
		6.2 Transport Layer Security
		6.3 HTTPS
		6.4 Secure Shell (SSH)
		6.5 Key Terms, Review Questions, and Problems
	Chapter 7 Wireless Network Security
		7.1 Wireless Security
		7.2 Mobile Device Security
		7.3 IEEE 802.11 Wireless LAN Overview
		7.4 IEEE 802.11i Wireless LAN Security
		7.5 Key Terms, Review Questions, and Problems
	Chapter 8 Electronic Mail Security
		8.1 Internet Mail Architecture
		8.2 E-mail Formats
		8.3 E-mail Threats and Comprehensive E-mail Security
		8.4 S/MIME
		8.5 Pretty Good Privacy
		8.6 DNSSEC
		8.7 DNS-Based Authentication of Named Entities
		8.8 Sender Policy Framework
		8.9 DomainKeys Identified Mail
		8.10 Domain-Based Message Authentication, Reporting, and Conformance
		8.11 Key Terms, Review Questions, and Problems
	Chapter 9 IP Security
		9.1 IP Security Overview
		9.2 IP Security Policy
		9.3 Encapsulating Security Payload
		9.4 Combining Security Associations
		9.5 Internet Key Exchange
		9.6 Cryptographic Suites
		9.7 Key Terms, Review Questions, and Problems
Part Three: System Security
	Chapter 10 Malicious Software
		10.1 Types of Malicious Software (Malware)
		10.2 Advanced Persistent Threat
		10.3 Propagation—Infected Content—Viruses
		10.4 Propagation—Vulnerability Exploit—Worms
		10.5 Propagation—Social Engineering—Spam E-mail, Trojans
		10.6 Payload—System Corruption
		10.7 Payload—Attack Agent—Zombie, Bots
		10.8 Payload—Information Theft—Keyloggers, Phishing, Spyware
		10.9 Payload—Stealthing—Backdoors, Rootkits
		10.10 Countermeasures
		10.11 Distributed Denial of Service Attacks
		10.12 Key Terms, Review Questions, and Problems
	Chapter 11 Intruders
		11.1 Intruders
		11.2 Intrusion Detection
		11.3 Password Management
		11.4 Key Terms, Review Questions, and Problems
	Chapter 12 Firewalls
		12.1 The Need for Firewalls
		12.2 Firewall Characteristics and Access Policy
		12.3 Types of Firewalls
		12.4 Firewall Basing
		12.5 Firewall Location and Configurations
		12.6 Key Terms, Review Questions, and Problems
Appendices
	Appendix A Some Aspects of Number Theory
		A.1 Prime and Relatively Prime Numbers
		A.2 Modular Arithmetic
	Appendix B Projects for Teaching Network Security
		B.1 Research Projects
		B.2 Hacking Project
		B.3 Programming Projects
		B.4 Laboratory Exercises
		B.5 Practical Security Assessments
		B.6 Firewall Projects
		B.7 Case Studies
		B.8 Writing Assignments
		B.9 Reading/Report Assignments
References
Credits
Index




نظرات کاربران