ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Schneier on Security

دانلود کتاب اشنایر در مورد امنیت

Schneier on Security

مشخصات کتاب

Schneier on Security

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0470395354, 9780470395356 
ناشر: Wiley Publishing 
سال نشر: 2008 
تعداد صفحات: 336 
زبان: English 
فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Schneier on Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اشنایر در مورد امنیت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اشنایر در مورد امنیت

این مجموعه بسیار خواندنی با ارائه توصیه‌های ارزشمند از معروف‌ترین متخصص امنیت رایانه در جهان، برخی از روشن‌تر و آموزنده‌ترین پوشش‌های نقاط قوت و ضعف امنیت رایانه و هزینه‌ای را که مردم می‌پردازند - به معنای واقعی و واقعی - در هنگام شکست امنیت ارائه می‌کند. . این کتاب با بحث در مورد مسائلی مانند هواپیما، گذرنامه، ماشین‌های رای‌گیری، کارت‌های شناسایی، دوربین‌ها، رمز عبور، بانکداری اینترنتی، رویدادهای ورزشی، رایانه‌ها و قلعه‌ها، خواندن این کتاب برای کسانی است که برای امنیت در هر سطحی ارزش قائل هستند - کسب و کار. ، فنی یا شخصی


توضیحاتی درمورد کتاب به خارجی

Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insightful and informative coverage of the strengths and weaknesses of computer security and the price people pay -- figuratively and literally -- when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, Internet banking, sporting events, computers, and castles, this book is a must-read for anyone who values security at any level -- business, technical, or personal.



فهرست مطالب

SCHNEIER ON SECURITY......Page 3
Contents......Page 7
Introduction......Page 9
What the Terrorists Want......Page 11
Movie-Plot Threats......Page 13
Fixing Intelligence Failures......Page 15
Data Mining for Terrorists......Page 19
The Architecture of Security......Page 22
The War on the Unexpected......Page 23
Portrait of the Modern Terrorist as an Idiot......Page 25
Correspondent Inference Theory and Terrorism......Page 29
The Risks of Cyberterrorism......Page 32
The Security Threat of Unchecked Presidential Power......Page 35
Surveillance and Oversight......Page 37
NSA and Bush’s Illegal Eavesdropping......Page 39
Private Police Forces......Page 41
Recognizing “Hinky” vs. Citizen Informants......Page 43
Dual-Use Technologies and the Equities Issue......Page 45
Identity-Theft Disclosure Laws......Page 47
Academic Freedom and Security......Page 50
Sensitive Security Information (SSI)......Page 51
Fingerprinting Foreigners......Page 53
U.S. Medical Privacy Law Gutted......Page 55
Airport Passenger Screening......Page 59
No-Fly List......Page 61
Trusted Traveler Program......Page 63
Screening People with Clearances......Page 65
Forge Your Own Boarding Pass......Page 66
Our Data, Ourselves......Page 71
The Value of Privacy......Page 72
The Future of Privacy......Page 74
Privacy and Power......Page 77
Security vs. Privacy......Page 79
Is Big Brother a Big Deal?......Page 80
How to Fight......Page 82
Toward Universal Surveillance......Page 86
Kafka and the Digital Person......Page 88
CCTV Cameras......Page 90
Anonymity and Accountability......Page 92
Facebook and Data Control......Page 94
The Death of Ephemeral Conversation......Page 96
Automated Targeting System......Page 98
Anonymity and the Netflix Dataset......Page 100
Does Secrecy Help Protect Personal Information?......Page 103
Risks of Data Reuse......Page 104
National ID Cards......Page 107
REAL-ID: Costs and Benefits......Page 109
RFID Passports......Page 113
The Security of RFID Passports......Page 114
Multi-Use ID Cards......Page 117
Giving Driver’s Licenses to Illegal Immigrants......Page 119
Voting Technology and Security......Page 121
Computerized and Electronic Voting......Page 124
Why Election Technology is Hard......Page 126
Electronic Voting Machines......Page 128
Revoting......Page 133
Hacking the Papal Election......Page 135
First Responders......Page 141
Accidents and Security Incidents......Page 143
Security at the Olympics......Page 146
Blaster and the August 14th Blackout......Page 148
Avian Flu and Disaster Planning......Page 150
Economics and Information Security......Page 155
Aligning Interest with Capability......Page 157
National Security Consumers......Page 159
Liability and Security......Page 161
Liabilities and Software Vulnerabilities......Page 164
Lock-In......Page 166
Third Parties Controlling Information......Page 169
Who Owns Your Computer?......Page 171
A Security Market for Lemons......Page 173
Websites, Passwords, and Consumers......Page 176
The Feeling and Reality of Security......Page 179
Behavioral Assessment Profiling......Page 181
In Praise of Security Theater......Page 183
CYA Security......Page 185
Copycats......Page 188
Rare Risk and Overreactions......Page 189
Tactics, Targets, and Objectives......Page 192
The Security Mindset......Page 195
My Open Wireless Network......Page 199
Debating Full Disclosure......Page 201
Doping in Professional Sports......Page 203
University Networks and Data Security......Page 205
Do We Really Need a Security Industry?......Page 207
Basketball Referees and Single Points of Failure......Page 209
Chemical Plant Security and Externalities......Page 211
Mitigating Identity Theft......Page 215
LifeLock and Identity Theft......Page 218
Phishing......Page 220
Bot Networks......Page 223
Cyber-Attack......Page 225
Counterattack......Page 226
Cyberwar......Page 228
Militaries and Cyberwar......Page 234
The Truth About Chinese Hackers......Page 235
Safe Personal Computing......Page 237
How to Secure Your Computer, Disks, and Portable Drives......Page 240
Crossing Borders with Laptops and PDAs......Page 242
Choosing Secure Passwords......Page 244
Authentication and Expiration......Page 248
The Failure of Two-Factor Authentication......Page 249
More on Two-Factor Authentication......Page 251
Home Users: A Public Health Problem?......Page 253
Security Products: Suites vs. Best-of-Breed......Page 254
Separating Data Ownership and Device Ownership......Page 255
Assurance......Page 257
Combating Spam......Page 260
Sony’s DRM Rootkit: The Real Story......Page 263
The Storm Worm......Page 266
The Ethics of Vulnerability Research......Page 269
Is Penetration Testing Worth It?......Page 271
Anonymity and the Tor Network......Page 272
Kill Switches and Remote Control......Page 275
References......Page 277
Index......Page 325




نظرات کاربران