ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Securing 5g and Evolving Architectures

دانلود کتاب ایمن سازی 5g و معماری های در حال تحول

Securing 5g and Evolving Architectures

مشخصات کتاب

Securing 5g and Evolving Architectures

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 0137457936, 9780137457939 
ناشر: Addison-Wesley Professional 
سال نشر: 2021 
تعداد صفحات: 504 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 62 Mb 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Securing 5g and Evolving Architectures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ایمن سازی 5g و معماری های در حال تحول نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ایمن سازی 5g و معماری های در حال تحول

این راهنمای عملی از موارد استفاده در دنیای واقعی و روش‌های استقرار برای رسیدگی به بردارهای تهدید و تکنیک‌های کاهش برای ایمن کردن شبکه‌های 5G استفاده می‌کند. 5G یک فناوری مخرب است نه تنها به این دلیل که پتانسیل پشتیبانی از میلیون‌ها دستگاه را با سرعت فوق‌العاده دارد، بلکه به این دلیل که این پتانسیل را دارد که زندگی مردم در سراسر جهان را با بهبود خدمات حیاتی که بر ایمنی و امنیت افراد تأثیر می‌گذارد متحول کند. خدمات مختلف 5G به دلیل اکوسیستم پیچیده فناوری‌ها، ذینفعان و عملیات، که شامل شبکه‌های کانتینری، محاسبات لبه‌ای چنددسترسی (MEC) می‌شود، در معرض بسیاری از خطرات امنیت سایبری است که در شبکه‌های مخابراتی کنونی یافت می‌شود، اما همچنین در معرض راه‌های جدید حمله علیه خدمات شبکه اصلی است. ) استقرار، معماری مبتنی بر خدمات، معرفی رابط های API و موارد استفاده جدید برای خدمات سازمانی، صنعتی، بهداشتی و IoT. با توجه به خدمات حیاتی ارائه شده توسط 5G و افزایش سطوح تهدید آن، داشتن یک معماری امنیتی قوی برای شناسایی و کاهش این تهدیدات بسیار مهم است. امنیت همیشه یک حوزه مهم است، به خصوص که به فناوری های نوظهور مربوط می شود، اما اغلب آخرین جنبه ای است که باید پوشش داده شود. این کتاب یک راهنمای ضروری برای روش‌های مختلف استقرار، سطوح تهدید بر اساس آن سناریوهای استقرار و روش‌هایی برای کاهش کارآمد آنها است. همچنین یک منبع حیاتی برای هر فرد یا شرکتی (از هر بخش صنعتی) است که قصد دارد به سمت فناوری 5G تکامل یابد و هر کسی که شبکه‌های 5G را طراحی می‌کند، زیرا پیامدهای امنیتی را در ابتدا بررسی می‌کند.


توضیحاتی درمورد کتاب به خارجی

This practical guide employs real-world use cases and deployment methods to address the threat vectors and mitigation techniques to secure 5G networks. 5G is a disruptive technology not only because it has the potential to support millions of devices at ultrafast speeds, but also because it has the potential to transform the lives of people around the world by improving mission-critical services that affect the safety and security of different services. 5G is susceptible to many of the cybersecurity risks found in today's existing telecom networks but also to new avenues of attack against core network services due to its complex ecosystem of technologies, stakeholders and operations, which include containerized networks, multi-access edge compute (MEC) deployments, services-based architecture, introduction of API interfaces and new use cases catering to enterprise, industrial, health and IoT services. Due to the critical services being provided by 5G and its increased threat surfaces, having a solid security architecture to detect and mitigate these threats is very important. Security is always an important area, especially as it relates to emerging technologies, but it is often the last aspect to be covered. This book is an essential guide to different deployment methods, threat surfaces based on those deployment scenarios, and methods to mitigate them efficiently. It is also a critical resource for any individual or enterprise (from any industrial sector) planning to evolve towards 5G technology and anyone designing 5G networks because it addresses the security implications up front.





نظرات کاربران