دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Ross J. Anderson
سری:
ISBN (شابک) : 9781119642787, 2020948679
ناشر:
سال نشر:
تعداد صفحات: 1235
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Security Engineering: A Guide to Building Dependable Distributed Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مهندسی امنیت: راهنمای ساخت سیستم های توزیع پذیر قابل اعتماد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اکنون که در همه چیز نرم افزار وجود دارد، چگونه می توانید هر چیزی را ایمن کنید؟ آشنایی با نحوه مهندسی سیستم های قابل اعتماد با این کلاسیک جدید به روز شده در مهندسی امنیت: راهنمای ساختن سیستم های توزیع شده قابل اعتماد، ویرایش سوم، استاد دانشگاه کمبریج، راس اندرسون، کتاب درسی کلاسیک خود را به روز می کند و به خوانندگان می آموزد که چگونه سیستم هایی را طراحی، پیاده سازی و آزمایش کنند تا در برابر هر دو خطا مقاومت کنند. و حمله کنند. این کتاب در سال 2001 پرفروش شد و به ایجاد رشته مهندسی امنیت کمک کرد. در نسخه دوم در سال 2008، بازارهای تاریک زیرزمینی به افراد بد اجازه داده بودند که متخصص شوند و بزرگ شوند. حملات به طور فزاینده ای بر روی کاربران بود تا به فناوری. این کتاب موفقیت خود را با نشان دادن اینکه چگونه مهندسین امنیت می توانند بر قابلیت استفاده تمرکز کنند، تکرار کرد. اکنون نسخه سوم آن را برای سال 2020 به روز می کند. از آنجایی که مردم در حال حاضر بیش از لپ تاپ از طریق تلفن ها آنلاین می شوند، بیشتر سرورها در فضای ابری هستند، تبلیغات آنلاین اینترنت را هدایت می کند و شبکه های اجتماعی بسیاری از تعاملات انسانی، بسیاری از الگوهای جرم و جنایت و سوء استفاده یکسان است، اما روش ها تکامل یافته اند. راس اندرسون به بررسی معنای مهندسی امنیت در سال 2020 میپردازد، از جمله: چگونه عناصر اساسی رمزنگاری، پروتکلها و کنترل دسترسی به دنیای جدید تلفنها، سرویسهای ابری، رسانههای اجتماعی و اینترنت اشیاء ترجمه میشوند که مهاجمان چه کسانی هستند - از کشورهای ملی و رقبای تجاری از طریق باندهای جنایتکار تا استالکرها و قلدرهای زمین بازی کاری که آنها انجام می دهند - از فیشینگ و کارتینگ از طریق تعویض سیم کارت و سوء استفاده های نرم افزاری تا DDoS و اخبار جعلی روانشناسی امنیتی، از حریم خصوصی تا سهولت استفاده تا فریب. اقتصاد امنیت و قابلیت اطمینان - چرا شرکتها سیستمهای آسیبپذیر میسازند و دولتها به آن نگاه میکنند چگونه دهها صنعت آنلاین شدند – خوب یا بد چگونه مهندسی امنیت و ایمنی را در دنیای توسعه چابک مدیریت کنیم – از مهندسی قابلیت اطمینان تا DevSecOps ویرایش سوم مهندسی امنیت با یک کار بزرگ به پایان میرسد. چالش: امنیت پایدار همانطور که ما نرمافزار و اتصال بیشتری را برای کالاهای بادوام حیاتی مانند خودروها و دستگاههای پزشکی ایجاد میکنیم، چگونه سیستمهایی را طراحی میکنیم که بتوانیم برای چندین دهه از آنها نگهداری و دفاع کنیم؟ یا آیا همه چیز در جهان به ارتقاء نرم افزار ماهانه نیاز دارد و پس از توقف، ناامن می شود؟
Now that there’s software in everything, how can you make anything secure? Understand how to engineer dependable systems with this newly updated classic In Security Engineering: A Guide to Building Dependable Distributed Systems, Third Edition Cambridge University professor Ross Anderson updates his classic textbook and teaches readers how to design, implement, and test systems to withstand both error and attack. This book became a best-seller in 2001 and helped establish the discipline of security engineering. By the second edition in 2008, underground dark markets had let the bad guys specialize and scale up; attacks were increasingly on users rather than on technology. The book repeated its success by showing how security engineers can focus on usability. Now the third edition brings it up to date for 2020. As people now go online from phones more than laptops, most servers are in the cloud, online advertising drives the Internet and social networks have taken over much human interaction, many patterns of crime and abuse are the same, but the methods have evolved. Ross Anderson explores what security engineering means in 2020, including: How the basic elements of cryptography, protocols, and access control translate to the new world of phones, cloud services, social media and the Internet of Things Who the attackers are – from nation states and business competitors through criminal gangs to stalkers and playground bullies What they do – from phishing and carding through SIM swapping and software exploits to DDoS and fake news Security psychology, from privacy through ease-of-use to deception The economics of security and dependability – why companies build vulnerable systems and governments look the other way How dozens of industries went online – well or badly How to manage security and safety engineering in a world of agile development – from reliability engineering to DevSecOps The third edition of Security Engineering ends with a grand challenge: sustainable security. As we build ever more software and connectivity into safety-critical durable goods like cars and medical devices, how do we design systems we can maintain and defend for decades? Or will everything in the world need monthly software upgrades, and become unsafe once they stop?
Cover Preface 1. What is Security Engineering? 2. Who is the Opponent? 3. Psychology and Usability 4. Protocols 5. Cryptography 6. Access Control 7. Distributed Systems 8. Economics 9. Multilevel Security 10. Boundaries 11. Inference Control 12. Banking and Bookkeeping 13. Physical Protection 14. Monitoring and Metering 15. Nuclear Command and Control 16. Security Printing and Seals 17. Biometrics 18. Physical Tamper Resistance 19. Side Channels 20. Advanced Cryptographic Engineering 21. Network Attack and Defence 22. Phones 23. Electronic and Information Warfare 24: Copyright and DRM 25: Taking Stock 26. Surveillance or Privacy? 27. Secure Systems Development 28. Assurance and Sustainability 29. Beyond “Computer Says No” Bibliography