ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security Patterns in Practice: Designing Secure Architectures Using Software Patterns

دانلود کتاب الگوهای امنیتی در عمل: طراحی معماری امن با استفاده از الگوهای نرم افزاری

Security Patterns in Practice: Designing Secure Architectures Using Software Patterns

مشخصات کتاب

Security Patterns in Practice: Designing Secure Architectures Using Software Patterns

ویرایش: 1 
نویسندگان:   
سری: Wiley Software Patterns Series 
ISBN (شابک) : 1119998948, 9781119998945 
ناشر: Wiley 
سال نشر: 2013 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Security Patterns in Practice: Designing Secure Architectures Using Software Patterns به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوهای امنیتی در عمل: طراحی معماری امن با استفاده از الگوهای نرم افزاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوهای امنیتی در عمل: طراحی معماری امن با استفاده از الگوهای نرم افزاری

ترکیب تئوری امنیتی و کد را برای تولید سیستم های ایمن بیاموزید

امنیت به وضوح موضوعی حیاتی است که در طراحی و اجرای معماری نرم افزار توزیع شده باید در نظر گرفته شود. الگوهای امنیتی به طور فزاینده ای توسط توسعه دهندگانی استفاده می شود که امنیت را از زمان ایجاد کار خود مورد توجه جدی قرار می دهند. این کتاب منحصر به فرد که توسط مرجع الگوهای امنیتی نوشته شده است، ساختار و هدف الگوهای امنیتی را بررسی می کند، استفاده از آنها را با کمک مشاوره پیاده سازی دقیق، نمونه کدهای متعدد و توضیحات در UML نشان می دهد.

  • کاتالوگ گسترده و به روزی از الگوهای امنیتی ارائه می دهد
  • مطالعات موردی در دنیای واقعی را به اشتراک می گذارد تا بتوانید ببینید چه زمانی و چگونه از الگوهای امنیتی در عمل استفاده کنید
  • جزئیات نحوه ترکیب امنیت از مرحله مفهومی
  • نکاتی را در مورد احراز هویت، مجوز، کنترل دسترسی مبتنی بر نقش، فایروال ها، شبکه های بی سیم، میان افزار، VoIP، امنیت خدمات وب و موارد دیگر برجسته می کند
  • نویسنده در زمینه امنیت و امنیت بسیار شناخته شده و مورد احترام است. یک متخصص در زمینه الگوهای امنیتی

الگوهای امنیتی در عمل به شما نشان می دهد که چگونه با اطمینان قدم به قدم یک سیستم امن ایجاد کنید.


توضیحاتی درمورد کتاب به خارجی

Learn to combine security theory and code to produce secure systems

Security is clearly a crucial issue to consider during the design and implementation of any distributed software architecture. Security patterns are increasingly being used by developers who take security into serious consideration from the creation of their work. Written by the authority on security patterns, this unique book examines the structure and purpose of security patterns, illustrating their use with the help of detailed implementation advice, numerous code samples, and descriptions in UML.

  • Provides an extensive, up-to-date catalog of security patterns
  • Shares real-world case studies so you can see when and how to use security patterns in practice
  • Details how to incorporate security from the conceptual stage
  • Highlights tips on authentication, authorization, role-based access control, firewalls, wireless networks, middleware, VoIP, web services security, and more
  • Author is well known and highly respected in the field of security and an expert on security patterns

Security Patterns in Practice shows you how to confidently develop a secure system step by step.





نظرات کاربران