دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 6
نویسندگان: William Stallings
سری:
ISBN (شابک) : 9789352866601
ناشر: Pearson India
سال نشر: 2016
تعداد صفحات: 467
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 14 مگابایت
در صورت تبدیل فایل کتاب Network Security Essentials :Application And Standards, به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ملزومات امنیت شبکه: نرم افزار و استانداردها، نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
لطفاً یادداشت ها را بخوانید: کاملاً جدید، نسخه بین المللی با جلد نرم، چاپ شده در صفحات سیاه و سفید، فرسودگی جزئی روی جلد یا صفحات، محدودیت فروش ممکن است روی کتاب چاپ شده باشد، اما نام کتاب، محتوا و نویسنده دقیقاً با نسخه گالینگور یکی است. . تحویل سریع از طریق DHL/FedEx express.
Please Read Notes: Brand New, International Softcover Edition, Printed in black and white pages, minor self wear on the cover or pages, Sale restriction may be printed on the book, but Book name, contents, and author are exactly same as Hardcover Edition. Fast delivery through DHL/FedEx express.
Cover About Pearson Title Copyright Dedication Contents Preface About the Author Chapter 1 Introduction 1.1 Computer Security Concepts 1.2 The OSI Security Architecture 1.3 Security Attacks 1.4 Security Services 1.5 Security Mechanisms 1.6 Fundamental Security Design Principles 1.7 Attack Surfaces and Attack Trees 1.8 A Model for Network Security 1.9 Standards 1.10 Key Terms, Review Questions, and Problems Part One: Cryptography Chapter 2 Symmetric Encryption and Message Confidentiality 2.1 Symmetric Encryption Principles 2.2 Symmetric Block Encryption Algorithms 2.3 Random and Pseudorandom Numbers 2.4 Stream Ciphers and RC4 2.5 Cipher Block Modes of Operation 2.6 Key Terms, Review Questions, and Problems Chapter 3 Public-Key Cryptography and Message Authentication 3.1 Approaches to Message Authentication 3.2 Secure Hash Functions 3.3 Message Authentication Codes 3.4 Public-Key Cryptography Principles 3.5 Public-Key Cryptography Algorithms 3.6 Digital Signatures 3.7 Key Terms, Review Questions, and Problems Part Two: Network Security Applications Chapter 4 Key Distribution and User Authentication 4.1 Remote User Authentication Principles 4.2 Symmetric Key Distribution Using Symmetric Encryption 4.3 Kerberos 4.4 Key Distribution Using Asymmetric Encryption 4.5 X.509 Certificates 4.6 Public-Key Infrastructure 4.7 Federated Identity Management 4.8 Key Terms, Review Questions, and Problems Chapter 5 Network Access Control and Cloud Security 5.1 Network Access Control 5.2 Extensible Authentication Protocol 5.3 IEEE 802.1X Port-Based Network Access Control 5.4 Cloud Computing 5.5 Cloud Security Risks and Countermeasures 5.6 Data Protection in the Cloud 5.7 Cloud Security as a Service 5.8 Addressing Cloud Computing Security Concerns 5.9 Key Terms, Review Questions, and Problems Chapter 6 Transport-Level Security 6.1 Web Security Considerations 6.2 Transport Layer Security 6.3 HTTPS 6.4 Secure Shell (SSH) 6.5 Key Terms, Review Questions, and Problems Chapter 7 Wireless Network Security 7.1 Wireless Security 7.2 Mobile Device Security 7.3 IEEE 802.11 Wireless LAN Overview 7.4 IEEE 802.11i Wireless LAN Security 7.5 Key Terms, Review Questions, and Problems Chapter 8 Electronic Mail Security 8.1 Internet Mail Architecture 8.2 E-mail Formats 8.3 E-mail Threats and Comprehensive E-mail Security 8.4 S/MIME 8.5 Pretty Good Privacy 8.6 DNSSEC 8.7 DNS-Based Authentication of Named Entities 8.8 Sender Policy Framework 8.9 DomainKeys Identified Mail 8.10 Domain-Based Message Authentication, Reporting, and Conformance 8.11 Key Terms, Review Questions, and Problems Chapter 9 IP Security 9.1 IP Security Overview 9.2 IP Security Policy 9.3 Encapsulating Security Payload 9.4 Combining Security Associations 9.5 Internet Key Exchange 9.6 Cryptographic Suites 9.7 Key Terms, Review Questions, and Problems Part Three: System Security Chapter 10 Malicious Software 10.1 Types of Malicious Software (Malware) 10.2 Advanced Persistent Threat 10.3 Propagation—Infected Content—Viruses 10.4 Propagation—Vulnerability Exploit—Worms 10.5 Propagation—Social Engineering—Spam E-mail, Trojans 10.6 Payload—System Corruption 10.7 Payload—Attack Agent—Zombie, Bots 10.8 Payload—Information Theft—Keyloggers, Phishing, Spyware 10.9 Payload—Stealthing—Backdoors, Rootkits 10.10 Countermeasures 10.11 Distributed Denial of Service Attacks 10.12 Key Terms, Review Questions, and Problems Chapter 11 Intruders 11.1 Intruders 11.2 Intrusion Detection 11.3 Password Management 11.4 Key Terms, Review Questions, and Problems Chapter 12 Firewalls 12.1 The Need for Firewalls 12.2 Firewall Characteristics and Access Policy 12.3 Types of Firewalls 12.4 Firewall Basing 12.5 Firewall Location and Configurations 12.6 Key Terms, Review Questions, and Problems Appendices Appendix A Some Aspects of Number Theory A.1 Prime and Relatively Prime Numbers A.2 Modular Arithmetic Appendix B Projects for Teaching Network Security B.1 Research Projects B.2 Hacking Project B.3 Programming Projects B.4 Laboratory Exercises B.5 Practical Security Assessments B.6 Firewall Projects B.7 Case Studies B.8 Writing Assignments B.9 Reading/Report Assignments References Credits Index