ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Simple Steps to Data Encryption: A Practical Guide to Secure Computing

دانلود کتاب مراحل ساده برای رمزگذاری داده ها: یک راهنمای عملی برای محاسبات ایمن

Simple Steps to Data Encryption: A Practical Guide to Secure Computing

مشخصات کتاب

Simple Steps to Data Encryption: A Practical Guide to Secure Computing

دسته بندی: رمزنگاری
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0124114830, 9780124114838 
ناشر: Syngress 
سال نشر: 2013 
تعداد صفحات: 114 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب مراحل ساده برای رمزگذاری داده ها: یک راهنمای عملی برای محاسبات ایمن: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Simple Steps to Data Encryption: A Practical Guide to Secure Computing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مراحل ساده برای رمزگذاری داده ها: یک راهنمای عملی برای محاسبات ایمن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مراحل ساده برای رمزگذاری داده ها: یک راهنمای عملی برای محاسبات ایمن

همه خواهان حفظ حریم خصوصی و امنیت آنلاین هستند، چیزی که اکثر کاربران رایانه تا آنجا که به اطلاعات شخصی خود مربوط می شود، کم و بیش از آن چشم پوشی کرده اند. هیچ کمبودی در نرم‌افزار رمزگذاری خوب وجود ندارد، و هیچ کمبودی در کتاب‌ها، مقاله‌ها و مقالاتی که ادعا می‌کنند در مورد نحوه استفاده از آن هستند، وجود ندارد. با این حال، برای کاربران عادی که خواهان اطلاعات کافی در مورد رمزگذاری هستند، اطلاعات کمی وجود دارد تا از آن به طور ایمن، ایمن و مناسب استفاده کنند-بدون نیاز به متخصص شدن در رمزنگاری
رمزگذاری داده ها ابزار قدرتمندی است، اگر به درستی استفاده شود. رمزگذاری داده‌های معمولی و قابل خواندن را به چیزی شبیه به حرف‌های بی‌معنا تبدیل می‌کند، اما حرف‌های بی‌معنی که فقط کاربر نهایی می‌تواند دوباره آن را به داده‌های خواندنی تبدیل کند. دشواری رمزگذاری به تصمیم گیری در مورد چه نوع تهدیداتی مربوط می شود و سپس از ابزار مناسب به روش صحیح استفاده می کند. این به نوعی مانند یک گیربکس دستی در یک ماشین است: یادگیری رانندگی با یک گیربکس آسان است، یادگیری ساختن آن سخت است. هدف این عنوان این است که به اندازه کافی برای یک خواننده معمولی ارائه شود تا بتواند بلافاصله از داده های خود محافظت کند. کتاب‌ها و مقالاتی که در حال حاضر در مورد رمزگذاری در دسترس هستند، با آمار و گزارش‌هایی در مورد هزینه‌های از دست دادن داده‌ها شروع می‌شوند و به سرعت در تئوری رمزنگاری و اصطلاحات تخصصی رمزنگاری غرق می‌شوند و به دنبال آن تلاش‌هایی برای فهرست کردن جامع همه آخرین و بهترین ابزارها و تکنیک‌ها انجام می‌شود. پس از مراحل گام به گام فرآیند دانلود و نصب، فضای کمی برای آنچه بیشتر خوانندگان واقعا می خواهند باقی می ماند: نحوه رمزگذاری درایو انگشت شست یا پیام ایمیل، یا امضای دیجیتالی یک فایل داده. ترابایت محتوا وجود دارد که نحوه کار رمزنگاری، چرایی اهمیت آن را توضیح می‌دهد، و تمام نرم‌افزارهای مختلف که می‌توان برای انجام آن استفاده کرد، محتوای کمی باارزش موجود است که تهدیدات عینی برای داده‌ها را با پاسخ‌های صریح به آن تهدیدات جفت می‌کند. این عنوان آن جایگاه را پر می کند. با مطالعه این عنوان، راهنمای عملی گام به گام در اختیار خوانندگان قرار می گیرد که شامل: توضیحات ساده از سناریوهای تهدید واقعی، دستورالعمل های گام به گام برای ایمن سازی داده ها، نحوه استفاده از منبع باز، با زمان اثبات شده و بازبینی شده است. نرم افزار رمزنگاری آسان به دنبال نکاتی برای محاسبات ایمن تر پوشش بی طرفانه و مستقل از پلت فرم ابزارها و تکنیک های رمزگذاری توضیحات ساده از سناریوهای تهدید واقعی دستورالعمل های ساده و گام به گام برای ایمن سازی داده ها نحوه استفاده از منبع باز، با زمان اثبات شده و بررسی شده نرم‌افزار رمزنگاری نکاتی ساده برای انجام محاسبات امن‌تر و پوشش بی‌طرفانه و مستقل از پلتفرم ابزارها و تکنیک‌های رمزگذاری.


توضیحاتی درمورد کتاب به خارجی

Everyone wants privacy and security online, something that most computer users have more or less given up on as far as their personal data is concerned. There is no shortage of good encryption software, and no shortage of books, articles and essays that purport to be about how to use it. Yet there is precious little for ordinary users who want just enough information about encryption to use it safely and securely and appropriately-WITHOUT having to become experts in cryptography
Data encryption is a powerful tool, if used properly. Encryption turns ordinary, readable data into what looks like gibberish, but gibberish that only the end user can turn back into readable data again. The difficulty of encryption has much to do with deciding what kinds of threats one needs to protect against and then using the proper tool in the correct way. It’s kind of like a manual transmission in a car: learning to drive with one is easy learning to build one is hard. The goal of this title is to present just enough for an average reader to begin protecting his or her data, immediately. Books and articles currently available about encryption start out with statistics and reports on the costs of data loss, and quickly get bogged down in cryptographic theory and jargon followed by attempts to comprehensively list all the latest and greatest tools and techniques. After step-by-step walkthroughs of the download and install process, there’s precious little room left for what most readers really want: how to encrypt a thumb drive or email message, or digitally sign a data file. There are terabytes of content that explain how cryptography works, why it’s important, and all the different pieces of software that can be used to do it there is precious little content available that couples concrete threats to data with explicit responses to those threats. This title fills that niche. By reading this title readers will be provided with a step by step hands-on guide that includes: simple descriptions of actual threat scenarios simple, step-by-step instructions for securing data how to use open source, time-proven and peer-reviewed cryptographic software easy to follow tips for safer computing unbiased and platform-independent coverage of encryption tools and techniques simple descriptions of actual threat scenarios simple, step-by-step instructions for securing data how to use open source, time-proven and peer-reviewed cryptographic software easy-to-follow tips for safer computing and unbiased and platform-independent coverage of encryption tools and techniques.



فهرست مطالب


Content: Machine generated contents note: ch. 1 Using Gnu Privacy Guard --
1.1.Keeping Data Secret, for a Novice GnuPG User --
1.2.The Simplest Example: GnuPG Symmetric Encrypting Text --
1.3.Decrypting a File (Symmetric Key) --
1.4.Encrypting Interactively --
1.5.ASCII Armor --
1.6.Command Summary and Review --
1.7.Review Questions --
ch. 2 Selected FAQs on Using GnuPG --
2.1.Why Use GnuPG --
2.2.Why Start with the Command Line --
2.3.Why Use the Command Line --
2.4.Getting to the Command Line --
2.5.Is GnuPG Even Installed? --
2.6.GnuPG Commands and Options --
2.7.Simple Examples --
2.8.Options: Getting More Information --
2.9.Options: Text or Binary --
2.10.Command Summary and Review --
2.11.Review Questions --
ch. 3 Public Keys --
3.1.Getting Someone\'s Public Key --
3.2.Generating a Public Key --
3.3.Why Two Key Pairs? --
3.4.Key Length --
3.5.Key Expiration and Key Revocation --
3.6.Reasons for Key Revocation --
3.7.Generating a Public Key Pair, Completed --
3.8.Exporting a Public Key --
3.9.Command Summary and Review --
3.10.Review Questions --
ch. 4 Public Key Functions --
4.1.Decrypting and Verifying --
4.2.Web of Trust --
4.3.Encrypt and Sign --
4.4.Benefits of Digital Signatures --
4.5.Command Summary and Review --
4.6.Review Questions --
ch. 5 More About Signatures --
5.1.\"Decrypting\" a Digital Signature --
5.2.More About Signatures --
5.3.Digital Signature Types --
5.4.Signing and Verifying, Summarized --
5.5.Review Questions --
ch. 6 Working with Public Keys --
6.1.Trusting a Public Key --
6.2.Using Keyservers --
6.3.Review Questions --
ch. 7 Editing and Revoking a Public Key --
7.1.Editing Keys --
7.2.Revoking a Key --
7.3.Command Summary and Review --
7.4.Review Questions --
ch. 8 Security Practices and Tips --
8.1.Verifying Software Downloads --
8.2.Passphrases: Doing Them Right --
8.3.Dangers of RAM Cache and Other System Artifacts --
8.4.Full Disk Encryption --
8.5.Encrypting Your System Hard Drive FAQ.
Abstract:
Data encryption is a powerful tool, if used properly. This title provides with a step by step hands-on guide that includes: simple descriptions of actual threat scenarios; simple, step-by-step instructions for securing data; how to use open source, time-proven and peer-reviewed cryptographic software; and easy to follow tips for safer computing. Read more...




نظرات کاربران