ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Patterns In Practice - Designing Secure Architectures Using Software Patterns

دانلود کتاب الگوهای امنیتی در عمل - طراحی معماری ایمن با استفاده از الگوهای نرم افزاری

Security Patterns In Practice - Designing Secure Architectures Using Software Patterns

مشخصات کتاب

Security Patterns In Practice - Designing Secure Architectures Using Software Patterns

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781119970491 
ناشر: Wiley 
سال نشر: 2013 
تعداد صفحات: 703 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب الگوهای امنیتی در عمل - طراحی معماری ایمن با استفاده از الگوهای نرم افزاری: الگوهای طراحی امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Security Patterns In Practice - Designing Secure Architectures Using Software Patterns به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوهای امنیتی در عمل - طراحی معماری ایمن با استفاده از الگوهای نرم افزاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Half Title page
Title page
Copyright page
Dedication
About the Author
About the Foreword Author
Foreword
Preface
Part I: Introduction
	Chapter 1: Motivation and Objectives
		1.1 Why Do We Need Security Patterns?
		1.2 Some Basic Definitions
		1.3 The History of Security Patterns
		1.4 Industrial Use of Security Patterns
		1.5 Other Approaches to Building Secure Systems
	Chapter 2: Patterns and Security Patterns
		2.1 What is a Security Pattern?
		2.2 The Nature of Security Patterns
		2.3 Pattern Descriptions and Catalogs
		2.4 The Anatomy of a Security Pattern
		2.5 Pattern Diagrams
		2.6 How Can We Classify Security Patterns?
		2.7 Pattern Mining
		2.8 Uses for Security Patterns
		2.9 How to Evaluate Security Patterns and their Effect on Security
		2.10 Threat Modeling and Misuse Patterns
		2.11 Fault Tolerance Patterns
	Chapter 3: A Secure Systems Development Methodology
		3.1 Adding Information to Patterns
		3.2 A Lifecyle-Based Methodology
		3.3 Using Model-Driven Engineering
Part II: Patterns
	Chapter 4: Patterns for Identity Management
		4.1 Introduction
		4.2 Circle of Trust
		4.3 Identity Provider
		4.4 Identity Federation
		4.5 Liberty Alliance Identity Federation
	Chapter 5: Patterns for Authentication
		5.1 Introduction
		5.2 Authenticator
		5.3 Remote Authenticator/Authorizer
		5.4 Credential
	Chapter 6: Patterns for Access Control
		6.1 Introduction
		6.2 Authorization
		6.3 Role-Based Access Control
		6.4 Multilevel Security
		6.5 Policy-Based Access Control
		6.6 Access Control List
		6.7 Capability
		6.8 Reified Reference Monitor
		6.9 Controlled Access Session
		6.10 Session-Based Role-Based Access Control
		6.11 Security Logger and Auditor
	Chapter 7: Patterns for Secure Process Management
		7.1 Introduction
		7.2 Secure Process/Thread
		7.3 Controlled-Process Creator
		7.4 Controlled-Object Factory
		7.5 Controlled-Object Monitor
		7.6 Protected Entry Points
		7.7 Protection Rings
	Chapter 8: Patterns for Secure Execution and File Management
		8.1 Introduction
		8.2 Virtual Address Space Access Control
		8.3 Execution Domain
		8.4 Controlled Execution Domain
		8.5 Virtual Address Space Structure Selection
	Chapter 9: Patterns for Secure OS Architecture and Administration
		9.1 Introduction
		9.2 Modular Operating System Architecture
		9.3 Layered Operating System Architecture
		9.4 Microkernel Operating System Architecture
		9.5 Virtual Machine Operating System Architecture
		9.6 Administrator Hierarchy
		9.7 File Access Control
	Chapter 10: Security Patterns for Networks
		10.1 Introduction
		10.2 Abstract Virtual Private Network
		10.3 IPSec VPN
		10.4 TLS Virtual Private Network
		10.5 Transport Layer Security
		10.6 Abstract IDS
		10.7 Signature-Based IDS
		10.8 Behavior-Based IDS
	Chapter 11: Patterns for Web Services Security
		11.1 Introduction
		11.2 Application Firewall
		11.3 XML Firewall
		11.4 XACML Authorization
		11.5 XACML Access Control Evaluation
		11.6 Web Services Policy Language
		11.7 WS-Policy
		11.8 WS-Trust
		11.9 SAML Assertion
	Chapter 12: Patterns for Web Services Cryptography
		12.1 Introduction
		12.2 Symmetric Encryption
		12.3 Asymmetric Encryption
		12.4 Digital Signature with Hashing
		12.5 XML Encryption
		12.6 XML Signature
		12.7 WS-Security
	Chapter 13: Patterns for Secure Middleware
		13.1 Introduction
		13.2 Secure Broker
		13.3 Secure Pipes and Filters
		13.4 Secure Blackboard
		13.5 Secure Adapter
		13.6 Secure Three-Tier Architecture
		13.7 Secure Enterprise Service Bus
		13.8 Secure Distributed Publish/Subscribe
		13.9 Secure Model-View-Controller
	Chapter 14: Misuse Patterns
		14.1 Introduction
		14.2 Worm
		14.3 Denial-of-Service in VoIP
		14.4 Spoofing Web Services
	Chapter 15: Patterns for Cloud Computing Architecture
		15.1 Introduction
		15.2 Infrastructure-as-a-Service
		15.3 Platform-as-a-Service
		15.4 Software-as-a-Service
Part III: Use of the Patterns
	Chapter 16: Building Secure Architectures
		16.1 Enumerating Threats
		16.2 The Analysis Stage
		16.3 The Design Stage
		16.4 Secure Handling of Legal Cases
		16.5 SCADA Systems
		16.6 Medical Applications
		16.7 Conclusions
	Chapter 17: Summary and the Future of Security Patterns
		17.1 Summary of Patterns
		17.2 Future Research Directions for Security Patterns
		17.3 Security Principles
		17.4 The Future
Appendix A: Pseudocode for XACML Access Control Evaluation
	A.1 Pseudocode for retrieveApplicablePolicy()
	A.2 Pseudocode for evaluateApplicablePolicy()
Glossary
References
Index of Patterns
Index




نظرات کاربران