ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Secrets and Lies: Digital Security in a Networked World

دانلود کتاب اسرار و دروغ ها: امنیت دیجیتال در دنیای شبکه ای

Secrets and Lies: Digital Security in a Networked World

مشخصات کتاب

Secrets and Lies: Digital Security in a Networked World

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0471253111, 1118075072 
ناشر: Wiley 
سال نشر: 2011;2013 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : AZW3 (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب اسرار و دروغ ها: امنیت دیجیتال در دنیای شبکه ای: شبکه های کامپیوتری -- اقدامات امنیتی ، امنیت رایانه ، کتابهای الکترونیکی ، شبکه های رایانه ای -- اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Secrets and Lies: Digital Security in a Networked World به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اسرار و دروغ ها: امنیت دیجیتال در دنیای شبکه ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اسرار و دروغ ها: امنیت دیجیتال در دنیای شبکه ای

بروس اشنایر، نویسنده پرفروش، راهنمایی های تخصصی خود را در مورد دستیابی به امنیت در شبکه ارائه می دهد
بروس اشنایر، متخصص امنیت رایانه شناخته شده بین المللی، راهنمای عملی و ساده ای را برای دستیابی به امنیت در سراسر شبکه های رایانه ای ارائه می دهد. Schneier از تجربیات میدانی گسترده خود با مشتریان خود استفاده می کند تا افسانه هایی را که اغلب مدیران IT را هنگام تلاش برای ایجاد سیستم های ایمن گمراه می کنند، از بین ببرد. این راهنمای عملی به خوانندگان درک بهتری از اینکه چرا حفاظت از اطلاعات در دنیای دیجیتال سخت‌تر است، آنچه را که برای محافظت از اطلاعات دیجیتال باید بدانند، ارائه می‌کند. پیشگفتار؛ فصل 1 مقدمه؛ سیستم های؛ سیستم ها و امنیت؛ قسمت 1: چشم انداز; فصل 2: ​​تهدیدات دیجیتال. ماهیت تغییرناپذیر حملات؛ تغییر ماهیت حملات؛ اقدام در مقابل واکنش؛ فصل 3: حملات; حملات جنایی؛ نقض حریم خصوصی؛ حملات عمومی؛ حملات قانونی؛ فصل چهارم: دشمنان; هکرها مجرمان تنها؛ خودی های بدخواه؛ جاسوسی صنعتی؛ مطبوعات؛ جرایم سازمان یافته؛ پلیس؛ تروریست ها; سازمان های اطلاعاتی ملی; INFOWARRIORS; فصل 5: نیازهای امنیتی. حریم خصوصی؛ امنیت چند سطحی؛ ناشناس بودن.


توضیحاتی درمورد کتاب به خارجی

Bestselling author Bruce Schneier offers his expert guidance on achieving security on a network
Internationally recognized computer security expert Bruce Schneier offers a practical, straightforward guide to achieving security throughout computer networks. Schneier uses his extensive field experience with his own clients to dispel the myths that often mislead IT managers as they try to build secure systems. This practical guide provides readers with a better understanding of why protecting information is harder in the digital world, what they need to know to protect digital information.;Introduction to the Paperback Edition; Preface; Chapter 1: Introduction; SYSTEMS; SYSTEMS AND SECURITY; Part 1: The Landscape; Chapter 2: Digital Threats; THE UNCHANGING NATURE OF ATTACKS; THE CHANGING NATURE OF ATTACKS; PROACTION VS. REACTION; Chapter 3: Attacks; CRIMINAL ATTACKS; PRIVACY VIOLATIONS; PUBLICITY ATTACKS; LEGAL ATTACKS; Chapter 4: Adversaries; HACKERS; LONE CRIMINALS; MALICIOUS INSIDERS; INDUSTRIAL ESPIONAGE; PRESS; ORGANIZED CRIME; POLICE; TERRORISTS; NATIONAL INTELLIGENCE ORGANIZATIONS; INFOWARRIORS; Chapter 5: Security Needs; PRIVACY; MULTILEVEL SECURITY; ANONYMITY.



فهرست مطالب

Content: Introduction --
Digital threats --
Attacks --
Adversaries --
Security needs --
Cryptography --
Cryptography in context --
Computer security --
Identification and authentication --
Networked-computer security --
Network security --
Network defenses --
Software reliability --
Secure hardware --
Certificates and credentials --
Security tricks --
The human factor --
Vulnerabilities and the vulnerability landscape --
Threat modeling and risk assessment --
Security policies and countermeasures --
Attack trees --
Product testing and verification --
The future of products --
Security processes --
Conclusion.




نظرات کاربران