دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Paul Ashley. Mark Vandenwauver (auth.)
سری:
ISBN (شابک) : 9781461375661, 9781461556091
ناشر: Springer US
سال نشر: 1999
تعداد صفحات: 253
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اینترانت عملی: مروری بر وضعیت هنر و فن آوری های موجود: است
در صورت تبدیل فایل کتاب Practical Intranet Security: Overview of the State of the Art and Available Technologies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اینترانت عملی: مروری بر وضعیت هنر و فن آوری های موجود نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پیشگفتار لارس نادسن
امنیت عملی اینترانت بر روشهای مختلفی که از طریق آنها
می توان یک اینترانت را نقض کرد تمرکز می کند و بررسی کاملی از
فناوری هایی ارائه می دهد که می توانند توسط یک سازمان برای
ایمن سازی اینترانت خود استفاده می شود. این شامل، برای مثال،
معماری امنیتی جدید SESAME است که بر اساس سیستم احراز هویت
Kerberos ساخته شده است و هم فناوری کلید عمومی و هم یک سرویس
کنترل دسترسی مبتنی بر نقش را به آن اضافه می کند. فناوریهای
دیگری مانند توضیح نحوه برنامهنویسی با GSS-API و فناوریهای
امنیتی مدرن مانند PGP، S/MIME، SSH، SSL IPSEC و CDSA نیز
گنجانده شدهاند. کتاب با مقایسه فناوری ها به پایان می
رسد.
این کتاب با سایر کتاب های امنیت شبکه متفاوت است زیرا هدف آن
شناسایی نحوه ایمن سازی اینترانت یک سازمان است. پیش از این،
کتابها بر روی اینترنت متمرکز میشدند و اغلب مسائل مربوط به
امنیت شبکههای داخلی را نادیده میگرفتند. با این حال، خطر
بالقوه برای تجارت و سهولت نقض اینترانت اغلب بسیار بیشتر از
اینترنت است.
هدف این است که مدیران و مدیران شبکه بتوانند اطلاعات مورد نیاز
خود را برای انتخاب آگاهانه در مورد استراتژی و راه حل های ایمن
سازی شبکه داخلی خود بدست آورند.
این کتاب مرجعی ارزشمند برای مدیران شبکه و مدیران شبکه است که
وظیفه آنها تضمین امنیت شبکه داخلی سازمان است. این کتاب همچنین
حاوی پیشینه خواندن در مورد شبکه، امنیت شبکه و رمزنگاری است که
آن را به یک مرجع تحقیقاتی عالی و کتاب متنی در مقطع
کارشناسی/کارشناسی ارشد تبدیل میکند.
Foreword by Lars Knudsen
Practical Intranet Security focuses on the various
ways in which an intranet can be violated and gives a
thorough review of the technologies that can be used by an
organization to secure its intranet. This includes, for
example, the new security architecture SESAME, which builds
on the Kerberos authentication system, adding to it both
public-key technology and a role-based access control
service. Other technologies are also included such as a
description of how to program with the GSS-API, and modern
security technologies such as PGP, S/MIME, SSH, SSL IPSEC and
CDSA. The book concludes with a comparison of the
technologies.
This book is different from other network security books in
that its aim is to identify how to secure an organization's
intranet. Previously books have concentrated on the Internet,
often neglecting issues relating to securing intranets.
However the potential risk to business and the ease by which
intranets can be violated is often far greater than via the
Internet.
The aim is that network administrators and managers can get
the information that they require to make informed choices on
strategy and solutions for securing their own
intranets.
The book is an invaluable reference for network managers and
network administrators whose responsibility it is to ensure
the security of an organization's intranet. The book also
contains background reading on networking, network security
and cryptography which makes it an excellent research
reference and undergraduate/postgraduate text book.
Front Matter....Pages i-xxi
Front Matter....Pages 1-1
Security Services and Cryptography....Pages 3-24
Authentication and Key Management....Pages 25-43
Computer Networks....Pages 45-59
Taxonomy of Various Attacks....Pages 61-75
Front Matter....Pages 77-77
Kerberos....Pages 79-94
SESAME....Pages 95-126
Securing Applications with the GSS-API....Pages 127-155
Front Matter....Pages 157-157
Security Architectures....Pages 159-182
Secure Internet Technologies....Pages 183-205
Comparison of the Security Solutions....Pages 207-214
Back Matter....Pages 215-244