دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: John Rittinghouse PhD CISM. James F. Ransome PhD CISM CISSP سری: ISBN (شابک) : 1555583172, 9780080521190 ناشر: Digital Press سال نشر: 2004 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب امنیت عملیاتی بی سیم: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات
در صورت تبدیل فایل کتاب Wireless Operational Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت عملیاتی بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جامع شبکه بی سیم به الزامات مدیریت امنیتی عملیاتی و روزمره شرکت های قرن بیست و یکم می پردازد. شبکههای بیسیم را میتوان به راحتی پیکربندی کرد، بسیار متحرک هستند، امکان قرار گرفتن در معرض بالقوه بیوقفه را فراهم میکنند و نیاز به بررسی دقیق سطح امنیت حتی بیشتر از شبکههای سیمی دارند. این شامل نقصهای امنیتی ذاتی در معماریهای بیسیم مختلف است که منجر به خطرات اضافی برای شبکههای سیمی همگرا میشود. یک سناریوی حتی بدتر، سناریویی است که در آن یک شبکه بیسیم ناامن به یک شبکه سیمی ضعیف یا ناامن متصل شود و زیرشبکه بیسیم از زیرشبکه سیمی جدا نشود. تقریباً دوازده کتاب محبوب وجود دارد که مؤلفههای معماری، طراحی، تئوری، مسائل، چالشها و سیاستهای توصیهشده برای امنیت بیسیم را پوشش میدهد، که هیچکدام به روشی عملی، عملیاتی و جامع به آنها نمیپردازند. امنیت عملیاتی بی سیم این شکاف را پر می کند.
This comprehensive wireless network book addresses the operational and day-to-day security management requirements of 21st century companies. Wireless networks can easily be reconfigured, are very mobile, allow for potentially nonstop exposure, and require the level of security be scrutinized even more than for wired networks. This includes inherent security flaws in various wireless architectures that result in additional risks to otherwise secure converged wired networks. An even worse scenario is one where an insecure wireless network is connected to a weakly secured or insecure wired network and the wireless subnet is not separated from the wired subnet. There are approximately a dozen popular books that cover components of the architecture, design, theory, issues, challenges, and recommended policies for wireless security, none of which address them in a practical, operationally-oriented and comprehensive way. Wireless Operational Security bridges this gap.