دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Damilare D. Fagbemi (Author), David M Wheeler (Author), JC Wheeler (Author) سری: ISBN (شابک) : 9780815368168, 9781000762433 ناشر: Auerbach Publications سال نشر: 2019 تعداد صفحات: 330 زبان: فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
در صورت تبدیل فایل کتاب The IoT Architect's Guide to Attainable Security and Privacy به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای معمار اینترنت اشیا برای امنیت و حریم خصوصی دست یافتنی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب نحوه معماری و طراحی راهحلهای اینترنت اشیا (loT) را شرح میدهد که امنیت و حریم خصوصی سرتاسری را در مقیاس فراهم میکند. این در پوشش دقیق آن از تجزیه و تحلیل تهدید، تجزیه و تحلیل پروتکل، اصول طراحی ایمن، تاثیر لوت هوشمند بر حریم خصوصی و تأثیر قابلیت استفاده بر امنیت منحصر به فرد است. این کتاب همچنین تاثیر ارز دیجیتال و وب تاریک بر اقتصاد امنیت بسیاری را نشان میدهد. هم آموزنده و هم سرگرم کننده است.
\"مملو از مثال های کاربردی و مرتبط بر اساس سال ها تجربه ... با بحث های پر جنب و جوش و داستان سرایی مربوط به نقص های طراحی امنیتی بسیاری و مسائل معماری.\"- Dr. جیمز اف. رانسوم، مدیر ارشد مهندسی چرخه حیات توسعه امنیت (SOL)، اینتل
: گنجینه کاملی از اطلاعات در این کتاب وجود دارد که به نفع همه خواهد بود، نه فقط جامعه مهندسی. این کتاب جایگاه دائمی در قفسه دفتر من به دست آورده است.\"- ارو کامر، همکار مهندسی، دفتر معمار ارشد Zebra Technologies
«اهمیت این کار فراتر از مهندس و معمار است. راهنمای معمار اینترنت اشیا برای امنیت و حریم خصوصی دست یافتنی منبعی حیاتی برای هر مدیری است که محصولات متصل را به بازار ارائه میکند یا از محصولات متصل برای اداره تجارت خود استفاده میکند.» — کرت لی، معاون فروش و اتحادهای استراتژیک در PWNIE Express
\"اگر به طور جمعی از توصیه هایی که در اینجا در مورد امنیت و حریم خصوصی توضیح داده شده است پیروی نکنیم، به انبوه دستگاه های محاسباتی قابل بهره برداری خود اضافه خواهیم کرد. مهاجمان دارای یک روز صحرایی. اکنون این کتاب را بخوانید.\"- بروک اس. ای. شوئنفیلد، مدیر خدمات مشاوره در IOActive، قبلا استاد معمار امنیتی در McAfee، و نویسنده Securing Systems
This book describes how to architect and design Internet of Things (loT) solutions that provide end-to-end security and privacy at scale. It is unique in its detailed coverage of threat analysis, protocol analysis, secure design principles, intelligent loT`s impact on privacy, and the effect of usability on security. The book also unveils the impact of digital currency and the dark web on the loT-security economy. It`s both informative and entertaining.
"Filled with practical and relevant examples based on years of experience … with lively discussions and storytelling related to loT security design flaws and architectural issues."— Dr. James F. Ransome, Senior Director of Security Development Lifecycle (SOL) Engineering, Intel
`There is an absolute treasure trove of information within this book that will benefit anyone, not just the engineering community. This book has earned a permanent spot on my office bookshelf."— Erv Comer, Fellow of Engineering, Office of Chief Architect Zebra Technologies
`The importance of this work goes well beyond the engineer and architect. The IoT Architect`s Guide to Attainable Security & Privacy is a crucial resource for every executive who delivers connected products to the market or uses connected products to run their business."— Kurt Lee, VP Sales and Strategic Alliances at PWNIE Express
"If we collectively fail to follow the advice described here regarding loT security and Privacy, we will continue to add to our mounting pile of exploitable computing devices. The attackers are having a field day. Read this book, now."— Brook S.E. Schoenfield, Director of Advisory Services at IOActive, previously Master Security Architect at McAfee, and author of Securing Systems
Dedication
Contents
Foreword by Dr. James Ransome
Foreword by Erv Comer
Preface
Acknowledgments
About the Authors
Part One
Chapter 1 How We Got Here
Damilare Fagbemi, Dave Wheeler, and JC Wheeler
Chapter 2 The IoT Castle and Its Many Gates
Damilare Fagbemi and Dave Wheeler
Chapter 3 The IoT Security Economy
Damilare Fagbemi and Dave Wheeler
Part Two
Chapter 4 Architecting IoT Systems That Scale Securely
Dave Wheeler
Chapter 5 Security Architecture for Real IoT Systems
Dave Wheeler
Chapter 6 Securing the IoT Cloud
Damilare Fagbemi
Chapter 7 Securely Connecting the Unconnected
Dave Wheeler
Chapter 8 Privacy, Pirates, and the Tale of a Smart City
JC Wheeler
Chapter 9 Privacy Controls in an Age of Ultra-Connectedness
Dave Wheeler and Damilare Fagbemi
Chapter 10 Security Usability: Human, Computer, and Security Interaction
Damilare Fagbemi
Part Three
Chapter 11 Earth 2040—Peeking at the Future
Damilare Fagbemi
Epilogue
Index