دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Bruce Schneier سری: ISBN (شابک) : 0470395354, 9780470395356 ناشر: Wiley Publishing سال نشر: 2008 تعداد صفحات: 336 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Schneier on Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب اشنایر در مورد امنیت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مجموعه بسیار خواندنی با ارائه توصیههای ارزشمند از معروفترین متخصص امنیت رایانه در جهان، برخی از روشنتر و آموزندهترین پوششهای نقاط قوت و ضعف امنیت رایانه و هزینهای را که مردم میپردازند - به معنای واقعی و واقعی - در هنگام شکست امنیت ارائه میکند. . این کتاب با بحث در مورد مسائلی مانند هواپیما، گذرنامه، ماشینهای رایگیری، کارتهای شناسایی، دوربینها، رمز عبور، بانکداری اینترنتی، رویدادهای ورزشی، رایانهها و قلعهها، خواندن این کتاب برای کسانی است که برای امنیت در هر سطحی ارزش قائل هستند - کسب و کار. ، فنی یا شخصی
Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insightful and informative coverage of the strengths and weaknesses of computer security and the price people pay -- figuratively and literally -- when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, Internet banking, sporting events, computers, and castles, this book is a must-read for anyone who values security at any level -- business, technical, or personal.
SCHNEIER ON SECURITY......Page 3 Contents......Page 7 Introduction......Page 9 What the Terrorists Want......Page 11 Movie-Plot Threats......Page 13 Fixing Intelligence Failures......Page 15 Data Mining for Terrorists......Page 19 The Architecture of Security......Page 22 The War on the Unexpected......Page 23 Portrait of the Modern Terrorist as an Idiot......Page 25 Correspondent Inference Theory and Terrorism......Page 29 The Risks of Cyberterrorism......Page 32 The Security Threat of Unchecked Presidential Power......Page 35 Surveillance and Oversight......Page 37 NSA and Bush’s Illegal Eavesdropping......Page 39 Private Police Forces......Page 41 Recognizing “Hinky” vs. Citizen Informants......Page 43 Dual-Use Technologies and the Equities Issue......Page 45 Identity-Theft Disclosure Laws......Page 47 Academic Freedom and Security......Page 50 Sensitive Security Information (SSI)......Page 51 Fingerprinting Foreigners......Page 53 U.S. Medical Privacy Law Gutted......Page 55 Airport Passenger Screening......Page 59 No-Fly List......Page 61 Trusted Traveler Program......Page 63 Screening People with Clearances......Page 65 Forge Your Own Boarding Pass......Page 66 Our Data, Ourselves......Page 71 The Value of Privacy......Page 72 The Future of Privacy......Page 74 Privacy and Power......Page 77 Security vs. Privacy......Page 79 Is Big Brother a Big Deal?......Page 80 How to Fight......Page 82 Toward Universal Surveillance......Page 86 Kafka and the Digital Person......Page 88 CCTV Cameras......Page 90 Anonymity and Accountability......Page 92 Facebook and Data Control......Page 94 The Death of Ephemeral Conversation......Page 96 Automated Targeting System......Page 98 Anonymity and the Netflix Dataset......Page 100 Does Secrecy Help Protect Personal Information?......Page 103 Risks of Data Reuse......Page 104 National ID Cards......Page 107 REAL-ID: Costs and Benefits......Page 109 RFID Passports......Page 113 The Security of RFID Passports......Page 114 Multi-Use ID Cards......Page 117 Giving Driver’s Licenses to Illegal Immigrants......Page 119 Voting Technology and Security......Page 121 Computerized and Electronic Voting......Page 124 Why Election Technology is Hard......Page 126 Electronic Voting Machines......Page 128 Revoting......Page 133 Hacking the Papal Election......Page 135 First Responders......Page 141 Accidents and Security Incidents......Page 143 Security at the Olympics......Page 146 Blaster and the August 14th Blackout......Page 148 Avian Flu and Disaster Planning......Page 150 Economics and Information Security......Page 155 Aligning Interest with Capability......Page 157 National Security Consumers......Page 159 Liability and Security......Page 161 Liabilities and Software Vulnerabilities......Page 164 Lock-In......Page 166 Third Parties Controlling Information......Page 169 Who Owns Your Computer?......Page 171 A Security Market for Lemons......Page 173 Websites, Passwords, and Consumers......Page 176 The Feeling and Reality of Security......Page 179 Behavioral Assessment Profiling......Page 181 In Praise of Security Theater......Page 183 CYA Security......Page 185 Copycats......Page 188 Rare Risk and Overreactions......Page 189 Tactics, Targets, and Objectives......Page 192 The Security Mindset......Page 195 My Open Wireless Network......Page 199 Debating Full Disclosure......Page 201 Doping in Professional Sports......Page 203 University Networks and Data Security......Page 205 Do We Really Need a Security Industry?......Page 207 Basketball Referees and Single Points of Failure......Page 209 Chemical Plant Security and Externalities......Page 211 Mitigating Identity Theft......Page 215 LifeLock and Identity Theft......Page 218 Phishing......Page 220 Bot Networks......Page 223 Cyber-Attack......Page 225 Counterattack......Page 226 Cyberwar......Page 228 Militaries and Cyberwar......Page 234 The Truth About Chinese Hackers......Page 235 Safe Personal Computing......Page 237 How to Secure Your Computer, Disks, and Portable Drives......Page 240 Crossing Borders with Laptops and PDAs......Page 242 Choosing Secure Passwords......Page 244 Authentication and Expiration......Page 248 The Failure of Two-Factor Authentication......Page 249 More on Two-Factor Authentication......Page 251 Home Users: A Public Health Problem?......Page 253 Security Products: Suites vs. Best-of-Breed......Page 254 Separating Data Ownership and Device Ownership......Page 255 Assurance......Page 257 Combating Spam......Page 260 Sony’s DRM Rootkit: The Real Story......Page 263 The Storm Worm......Page 266 The Ethics of Vulnerability Research......Page 269 Is Penetration Testing Worth It?......Page 271 Anonymity and the Tor Network......Page 272 Kill Switches and Remote Control......Page 275 References......Page 277 Index......Page 325