ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical VoIP Security

دانلود کتاب امنیت عملی VoIP

Practical VoIP Security

مشخصات کتاب

Practical VoIP Security

دسته بندی: ارتباطات
ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: 592 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب امنیت عملی VoIP: ارتباطات و مخابرات، شبکه های ارتباطی و سیستم های سوئیچینگ



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Practical VoIP Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت عملی VoIP نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت عملی VoIP

Издательство Syngress Publishing, 2006. - 592 p.
کسب و کار ایمن سازی داده های خصوصی ما هر روز مهم تر و مرتبط تر می شود. مزایای ارتباطات الکترونیکی با خطرات متناسبی همراه است. سیستم‌های تجاری حیاتی می‌توانند مرتباً در معرض خطر قرار گیرند و برای اهداف غیرقانونی استفاده می‌شوند. نمونه‌های زیادی برای این وجود دارد: Seisint (تحقیق Lexis-Nexis)، Choicepoint، Bank of America، PayMaxx، DSW Shoe Warehouses، Ameriprise، و T-Mobile همگی نمونه‌های اخیر هستند.
قربانیان نقض امنیت داده‌های شخصی نشان داده می‌شوند. بر اساس یک نظرسنجی ملی جدید که توسط شرکت حقوقی جهانی White & Case حمایت می شود، نارضایتی آنها با قطع روابط با شرکت هایی که داده های آنها را حفظ می کنند، نشان می دهد. نظرسنجی مستقل از نزدیک به 10000 بزرگسال، که توسط مؤسسه تحقیقاتی معتبر پونمون انجام شد، نشان می‌دهد که تقریباً 20 درصد از پاسخ‌دهندگان می‌گویند پس از اطلاع از نقض امنیت، رابطه خود را با یک شرکت خاتمه داده‌اند.
شرکت‌ها وقتی مشتریان خود را از دست می‌دهند. نقض رخ می دهد. از میان افرادی که مورد بررسی قرار گرفتیم و نوتیفیکیشن دریافت کردند، 19 درصد گفتند که پس از اطلاع از اینکه اطلاعات شخصی آنها به دلیل نقض امنیتی در معرض خطر قرار گرفته است، به رابطه خود با شرکت پایان داده اند. لری پونمون، موسس و رئیس مؤسسه پونمون، گفت که 40 درصد از آنها می گویند که به پایان دادن به رابطه خود فکر می کنند.
عملکرد امنیت اطلاعات پیچیده تر از همیشه شده است. بر اساس برآوردهای گارتنر، از هر پنج شرکت، یک شرکت دارای یک شبکه محلی بی سیم است که CIO از آن اطلاعی ندارد، و 60 درصد WLAN ها عملکردهای امنیتی اولیه خود را فعال نمی کنند. سازمان هایی که با شرکا در ارتباط هستند شروع به در نظر گرفتن محیط امنیتی آن شرکا می کنند. برای ناآماده‌ها، نقض‌ها و نقص‌های امنیتی شروع به جلب شکایت‌ها کرده‌اند. یک ناظر پیش بینی می کند که این آزبست بعدی خواهد بود.
چالش های روزانه ای که یک کسب و کار با آن مواجه است - کارکنان جدید، کارکنان کمتر، برنامه های کاربردی شبکه ای بیشتر، ارتباطات شرکای تجاری بیشتر، و حتی محیط اینترنتی خصمانه تر - نباید مجاز باشند. برای ایجاد فرصت های بیشتر برای مزاحمان. واقعیت این است که همه جنبه‌های تجارت خطرناک هستند و مدیران حرفه‌ای امنیت متوجه می‌شوند که هیچ سود قابل توجهی بدون پذیرش ریسک قابل‌توجه امکان‌پذیر نیست. هدف، ایجاد تعادل هوشمندانه و اقتصادی بین این خطرات است.
این کتاب بر این فرض استوار است که برای ایمن سازی سیستم ها و برنامه های VoIP، ابتدا باید آنها را درک کنید. علاوه بر این، استقرار کارآمد و مقرون به صرفه کنترل‌های امنیتی مستلزم آن است که کنترل‌ها، محدودیت‌ها، و تعاملات آنها با یکدیگر و سایر مؤلفه‌هایی که VoIP و زیرساخت پشتیبانی را تشکیل می‌دهند، درک کنید.
< /div>مقدمه ای بر امنیت VoIP
پیکربندی و ویژگی های ستاره
زیرساخت سخت افزار
معماری PSTN
معماری H.323
معماری SIP
دیگر معماری های ارتباطی VoIP
پروتکل‌های پشتیبانی
تهدیدات سیستم‌های ارتباطی VoIP
تأیید زیرساخت‌های امنیتی موجود
تأیید هویت کاربر
نظارت فعال امنیتی
تفکیک منطقی ترافیک شبکه
IETF راه حل های رمزگذاری برای VoIP
انطباق با مقررات
زیر سیستم چندرسانه ای IP: ارتباطات همگرای واقعی
توصیه ها

توضیحاتی درمورد کتاب به خارجی

Издательство Syngress Publishing, 2006. - 592 p.
The business of securing our private data is becoming more important and more relevant each day. The benefits of electronic communication come with proportionate risks. Critical business systems can be and are compromised regularly, and are used for illegal purposes. There are many instances of this: Seisint (Lexis-Nexis research), Choicepoint, Bank of America, PayMaxx, DSW Shoe Warehouses, Ameriprise, and T-Mobile are all recent examples.
Victims of personal data security breaches are showing their displeasure by terminating relationships with the companies that maintained their data, according to a new national survey sponsored by global law firm White & Case. The independent survey of nearly 10,000 adults, conducted by the respected privacy research organization Ponemon Institute, reveals that nearly 20 percent of respondents say they have terminated a relationship with a company after being notified of a security breach.
Companies lose customers when a breach occurs. Of the people we surveyed who received notifications, 19 percent said that they have ended their relationship with the company after they learned that their personal information had been compromised due to security breach. A whopping 40 percent say that they are thinking about terminating their relationship, said Larry Ponemon, founder and head of the Ponemon Institute.
The practice of information security has become more complex than ever. By Gartner’s estimates, one in five companies has a wireless LAN that the CIO doesn’t know about, and 60 percent of WLANs don’t have their basic security functions enabled. Organizations that interconnect with partners are beginning to take into account the security environment of those partners. For the unprepared, security breaches and lapses are beginning to attract lawsuits. It’s going to be the next asbestos, predicts one observer.
The daily challenges a business faces—new staff, less staff, more networked applications, more business partner connections, and an even more hostile Internet environment— should not be allowed to create more opportunities for intruders. The fact is, all aspects of commerce are perilous, and professional security administrators realize that no significant gain is possible without accepting significant risk. The goal is to intelligently, and economically, balance these risks.
This book is based on the premise that in order to secure VoIP systems and applications, you must first understand them. In addition, efficient and economical deployment of security controls requires that you understand those controls, their limitations, and their interactions with one another and other components that constitute the VoIP and supporting infrastructure.
Introduction to VoIP Security
Asterisk Configuration and Features
The Hardware Infrastructure
PSTN Architecture
H.323 Architecture
SIP Architecture
Other VoIP Communication Architectures
Support Protocols
Threats to VoIP Communications Systems
Validate Existing Security Infrastructure
Confirm User Identity
Active Security Monitoring
Logically Segregate Network Traffic
IETF Encryption Solutions for VoIP
Regulatory Compliance
The IP Multimedia Subsystem: True Converged Communications
Recommendations




نظرات کاربران