کلمات کلیدی مربوط به کتاب امنیت عملی VoIP: ارتباطات و مخابرات، شبکه های ارتباطی و سیستم های سوئیچینگ
در صورت تبدیل فایل کتاب Practical VoIP Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت عملی VoIP نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Издательство Syngress Publishing, 2006. - 592 p.
کسب و کار ایمن سازی
داده های خصوصی ما هر روز مهم تر و مرتبط تر می شود. مزایای
ارتباطات الکترونیکی با خطرات متناسبی همراه است. سیستمهای تجاری
حیاتی میتوانند مرتباً در معرض خطر قرار گیرند و برای اهداف
غیرقانونی استفاده میشوند. نمونههای زیادی برای این وجود دارد:
Seisint (تحقیق Lexis-Nexis)، Choicepoint، Bank of America،
PayMaxx، DSW Shoe Warehouses، Ameriprise، و T-Mobile همگی
نمونههای اخیر هستند.
قربانیان نقض امنیت دادههای شخصی نشان داده میشوند. بر اساس یک
نظرسنجی ملی جدید که توسط شرکت حقوقی جهانی White & Case حمایت می
شود، نارضایتی آنها با قطع روابط با شرکت هایی که داده های آنها
را حفظ می کنند، نشان می دهد. نظرسنجی مستقل از نزدیک به 10000
بزرگسال، که توسط مؤسسه تحقیقاتی معتبر پونمون انجام شد، نشان
میدهد که تقریباً 20 درصد از پاسخدهندگان میگویند پس از اطلاع
از نقض امنیت، رابطه خود را با یک شرکت خاتمه دادهاند.
شرکتها وقتی مشتریان خود را از دست میدهند. نقض رخ می دهد. از
میان افرادی که مورد بررسی قرار گرفتیم و نوتیفیکیشن دریافت
کردند، 19 درصد گفتند که پس از اطلاع از اینکه اطلاعات شخصی آنها
به دلیل نقض امنیتی در معرض خطر قرار گرفته است، به رابطه خود با
شرکت پایان داده اند. لری پونمون، موسس و رئیس مؤسسه پونمون، گفت
که 40 درصد از آنها می گویند که به پایان دادن به رابطه خود فکر
می کنند.
عملکرد امنیت اطلاعات پیچیده تر از همیشه شده است. بر اساس
برآوردهای گارتنر، از هر پنج شرکت، یک شرکت دارای یک شبکه محلی بی
سیم است که CIO از آن اطلاعی ندارد، و 60 درصد WLAN ها عملکردهای
امنیتی اولیه خود را فعال نمی کنند. سازمان هایی که با شرکا در
ارتباط هستند شروع به در نظر گرفتن محیط امنیتی آن شرکا می کنند.
برای ناآمادهها، نقضها و نقصهای امنیتی شروع به جلب شکایتها
کردهاند. یک ناظر پیش بینی می کند که این آزبست بعدی خواهد
بود.
چالش های روزانه ای که یک کسب و کار با آن مواجه است - کارکنان
جدید، کارکنان کمتر، برنامه های کاربردی شبکه ای بیشتر، ارتباطات
شرکای تجاری بیشتر، و حتی محیط اینترنتی خصمانه تر - نباید مجاز
باشند. برای ایجاد فرصت های بیشتر برای مزاحمان. واقعیت این است
که همه جنبههای تجارت خطرناک هستند و مدیران حرفهای امنیت متوجه
میشوند که هیچ سود قابل توجهی بدون پذیرش ریسک قابلتوجه
امکانپذیر نیست. هدف، ایجاد تعادل هوشمندانه و اقتصادی بین این
خطرات است.
این کتاب بر این فرض استوار است که برای ایمن سازی سیستم ها و
برنامه های VoIP، ابتدا باید آنها را درک کنید. علاوه بر این،
استقرار کارآمد و مقرون به صرفه کنترلهای امنیتی مستلزم آن است
که کنترلها، محدودیتها، و تعاملات آنها با یکدیگر و سایر
مؤلفههایی که VoIP و زیرساخت پشتیبانی را تشکیل میدهند، درک
کنید.
< /div>مقدمه ای بر امنیت VoIP
پیکربندی و ویژگی های ستاره
زیرساخت سخت افزار
معماری PSTN
معماری H.323
معماری SIP
دیگر معماری های ارتباطی VoIP
پروتکلهای پشتیبانی
تهدیدات سیستمهای ارتباطی VoIP
تأیید زیرساختهای امنیتی موجود
تأیید هویت کاربر
نظارت فعال امنیتی
تفکیک منطقی ترافیک شبکه
IETF راه حل های رمزگذاری برای VoIP
انطباق با مقررات
زیر سیستم چندرسانه ای IP: ارتباطات همگرای واقعی
توصیه ها
Издательство Syngress Publishing, 2006. - 592 p.
The business of securing our private
data is becoming more important and more relevant each day. The
benefits of electronic communication come with proportionate
risks. Critical business systems can be and are compromised
regularly, and are used for illegal purposes. There are many
instances of this: Seisint (Lexis-Nexis research), Choicepoint,
Bank of America, PayMaxx, DSW Shoe Warehouses, Ameriprise, and
T-Mobile are all recent examples.
Victims of personal data security breaches are showing their
displeasure by terminating relationships with the companies
that maintained their data, according to a new national survey
sponsored by global law firm White & Case. The independent
survey of nearly 10,000 adults, conducted by the respected
privacy research organization Ponemon Institute, reveals that
nearly 20 percent of respondents say they have terminated a
relationship with a company after being notified of a security
breach.
Companies lose customers when a breach occurs. Of the people we
surveyed who received notifications, 19 percent said that they
have ended their relationship with the company after they
learned that their personal information had been compromised
due to security breach. A whopping 40 percent say that they are
thinking about terminating their relationship, said Larry
Ponemon, founder and head of the Ponemon Institute.
The practice of information security has become more complex
than ever. By Gartner’s estimates, one in five companies has a
wireless LAN that the CIO doesn’t know about, and 60 percent of
WLANs don’t have their basic security functions enabled.
Organizations that interconnect with partners are beginning to
take into account the security environment of those partners.
For the unprepared, security breaches and lapses are beginning
to attract lawsuits. It’s going to be the next asbestos,
predicts one observer.
The daily challenges a business faces—new staff, less staff,
more networked applications, more business partner connections,
and an even more hostile Internet environment— should not be
allowed to create more opportunities for intruders. The fact
is, all aspects of commerce are perilous, and professional
security administrators realize that no significant gain is
possible without accepting significant risk. The goal is to
intelligently, and economically, balance these risks.
This book is based on the premise that in order to secure VoIP
systems and applications, you must first understand them. In
addition, efficient and economical deployment of security
controls requires that you understand those controls, their
limitations, and their interactions with one another and other
components that constitute the VoIP and supporting
infrastructure.
Introduction to VoIP Security
Asterisk Configuration and Features
The Hardware Infrastructure
PSTN Architecture
H.323 Architecture
SIP Architecture
Other VoIP Communication Architectures
Support Protocols
Threats to VoIP Communications Systems
Validate Existing Security Infrastructure
Confirm User Identity
Active Security Monitoring
Logically Segregate Network Traffic
IETF Encryption Solutions for VoIP
Regulatory Compliance
The IP Multimedia Subsystem: True Converged
Communications
Recommendations