دانلود کتاب Computer Security Handbook, Set

49,000 تومان

راهنمای امنیت کامپیوتر، مجموعه


موضوع اصلی کامپیوتر – شبکه
نوع کالا کتاب الکترونیکی
ناشر Wiley
تعداد صفحه 2000 / 2207
حجم فایل 27.72 مگابایت
کد کتاب 1118127064 , 9781118127063
نوبت چاپ 6
نویسنده
زبانانگلیسی
فرمتPDF
سال انتشار2014
مطلب پیشنهادی: با پول کتاب در ایران چی میشه خرید؟
در صورت نیاز به تبدیل فایل به فرمت‌های PDF، EPUB، AZW3، MOBI و یا DJVU می‌توانید به پشتیبان اطلاع دهید تا در صورت امکان، فایل مورد نظر را تبدیل نمایند. سایت بَلیان دارای تخفیف پلکانی است، یعنی با افزودن کتاب بیشتر به سبدخرید، قیمت آن برای شما کاهش می‌یابد. جهت مشاهده درصد تخفیف‌ها بر روی «جدول تخفیف پلکانی» در پایین کلیک نمایید. جهت یافتن سایر کتاب‌های مشابه، از منو جستجو در بالای سایت استفاده نمایید.
شما می‌توانید با هر 1000 تومان خرید، ۱ شانس شرکت در قرعه‌کشی کتابخانه دیجیتال بلیان دریافت کنید و شانس خود را برای برنده شدن جوایز هیجان انگیز امتحان کنید. «شرایط شرکت در قرعه‌کشی»

جدول کد تخفیف

با افزودن چه تعداد کتاب به سبد‌خرید، چند‌ درصد تخفیف شامل آن خواهد شد؟ در این جدول پاسخ این سوال را خواهید یافت. برای مثال: اگر بین ۳ الی ۵ کتاب را در سبد خرید خود قرار دهید، ۲۵ درصد تخفیف شامل سبد‌خرید شما خواهد شد.
تعداد کتاب درصد تخفیف قیمت کتاب
1 بدون تخفیف 25,000 تومان
2 20 درصد 20,000 تومان
3 الی 5 25 درصد 18,750 تومان
6 الی 10 30 درصد 17,500 تومان
11 الی 20 35 درصد 16,250 تومان
21 الی 30 40 درصد 15,000 تومان
31 الی 40 45 درصد 13,750 تومان
41 الی 50 50 درصد 12,500 تومان
51 الی 70 55 درصد 11,250 تومان
71 الی 100 60 درصد 10,000 تومان
101 الی 150 65 درصد 8,750 تومان
151 الی 200 70 درصد 7,500 تومان
201 الی 300 75 درصد 6,250 تومان
301 الی 500 80 درصد 5,000 تومان
501 الی 1000 85 درصد 3,750 تومان
1001 الی 10000 90 درصد 2,500 تومان
توضیحات
Computer security touches every part of our daily lives from our computers and connected devices to the wireless signals around us. Breaches have real and immediate financial, privacy, and safety consequences. This handbook has compiled advice from top professionals working in the real world about how to minimize the possibility of computer security breaches in your systems. Written for professionals and college students, it provides comprehensive best guidance about how to minimize hacking, fraud, human error, the effects of natural disasters, and more. This essential and highly-regarded reference maintains timeless lessons and is fully revised and updated with current information on security issues for social networks, cloud computing, virtualization, and more. Contents: Preface Acknowledgments About the Editors About the Contributors A Note to Instructors Foundations of Computer Security Brief History and Mission of Information System Security (Seymour Bosworth and Robert V. Jacobson) History of Computer Crime Toward a New Framework for Information Security (Donn B. Parker, CISSP) Hardware Elements of Security (Sy Bosworth and Stephen Cobb) Data Communications and Information Security (Raymond Panko and Eric Fisher) Local Area Network Topologies, Protocols, and Design (Gary C. Kessler) Encryption (Stephen Cobb and Corinne LeFrancois) Using a Common Language for Computer Security Incident Information (John D. Howard) Mathematical Models of Computer Security (Matt Bishop) Understanding Studies and Surveys of Computer Crime (M. E. Kabay) Fundamentals of Intellectual Property Law (William A. Zucker and Scott J. Nathan) Threats and Vulnerabilities The Psychology of Computer Criminals (Q. Campbell and David M. Kennedy) The Insider Threat (Gary L. Tagg, CISSP) Information Warfare (Seymour Bosworth) Penetrating Computer Systems and Networks (Chey Cobb, Stephen Cobb, M. E. Kabay, and Tim Crothers) Malicious Code (Robert Guess and Eric Salveggio) Mobile Code (Robert Gezelter) Denial-of-Service Attacks (Gary C. Kessler) Social-engineering and low-tech attacks (Karthik Raman, Susan Baumes, Kevin Beets, and Carl Ness) Spam, Phishing, and Trojans: Attacks Meant To Fool (Stephen Cobb) Web-Based Vulnerabilities (Anup K. Ghosh, Kurt Baumgarten, Jennifer Hadley, and Steven Lovaas) Physical Threats to the Information Infrastructure (Franklin Platt) Prevention: Technical Defenses Protecting the Physical Information Infrastructure (Franklin Platt) Operating System Security (William Stallings) Local Area Networks (N. Todd Pritsky, Joseph R. Bumblis, and Gary C. Kessler) Gateway Security Devices (Justin Opatrny) ntrusion Detection and Intrusion Prevention Devices (Rebecca Gurley Bace) Identification and Authentication (Ravi Sandhu, Jennifer Hadley, Steven Lovaas, and Nicholas Takacs) Biometric Authentication (Eric Salveggio, Steven Lovaas, David R. Lease, and Robert Guess) E-Commerce and Web Server Safeguards (Robert Gezelter) Web Monitoring and Content Filtering (Steven Lovaas) Virtual Private Networks and Secure Remote Access (Justin Opatrny and Carl Ness 802.11 Wireless LAN Security (Gary L. Tagg, CISSP and Jason Sinchak, CISSP) Securing VoIP (Christopher Dantos and John Mason) Securing P2P, IM, SMS, and Collaboration Tools (Carl Ness) Securing Stored Data (David J. Johnson, Nicholas Takacs, Jennifer Hadley, and M. E. Kabay) Chapter 37: PKI and Certificate Authorities (Santosh Chokhani, Padgett Peterson, and Steven Lovaas) Writing Secure Code (Lester E. Nichols, M. E. Kabay, and Timothy Braithwaite) Software Development and Quality Assurance (Diane E. Levine, John Mason, and Jennifer Hadley) Managing Software Patches and Vulnerabilities (Karen Scarfone, Peter Mell, and Murugiah Souppaya) Antivirus Technology (Chey Cobb and Allysa Myers) Protecting Digital Rights: Technical Approaches (Robert Guess, Jennifer Hadley, Steven Lovaas, and Diane E. Levine) Prevention: Human Factors Ethical Decision Making and High Technology (James Landon Linderman) Security Policy Guidelines (M. E. Kabay and Bridgitt Robertson) Employment Practices and Policies (M. E. Kabay and Bridgitt Robertson) Vulnerability Assessment (Rebecca Gurley Bace and Jason Sinchak) Operations Security and Production Controls (M. E. Kabay, Don Holden, and Myles Walsh) E-Mail and Internet Use Policies (M. E. Kabay and Nicholas Takacs) Implementing a Security-Awareness Program (K. Rudolph) Using Social Psychology to Implement Security Policies (M. E. Kabay, Bridgitt Robertson, Mani Akella, and D. T. Lang) Security Standards for Products (Paul Brusil and Noel Zakin) Detecting Security Breaches Application Controls (Myles Walsh & Susan Baumes) Monitoring and Control Systems (Caleb S. Coggins and Diane E. Levine) Security Audits (Donald Glass, Richard O. Moore III, Chris Davis, John Mason, David Gursky, James Thomas, Wendy Carr, M. E. Kabay and Diane Levine) Chapter 55: Cyber Investigation1 (Peter Stephenson) Response and Remediation Computer Security Incident Response Teams1 (Michael Miora, M. E. Kabay, and Bernie Cowens) Data Backups and Archives (M. E. Kabay and Don Holden) Business Continuity Planning (Michael Miora) Disaster Recovery (Michael Miora) Insurance Relief (Robert A. Parisi, Jr., John F. Mullen and Kevin Apollo) Working with Law Enforcement (David A. Land) Management’s Role in Security Quantitative Risk Assessment and Risk Management (Robert V. Jacobson & Susan Baumes) Management Responsibilities and Liabilities (Carl Hallberg, M. E. Kabay, Bridgitt Robertson, and Arthur E. Hutt) US Legal and Regulatory Security Issues (Timothy Virtue) The Role of the CISO (Karen F. Worstell) Developing Security Policies (M. E. Kabay and Sean Kelley) Developing Classification Policies For Data (Karthik Raman, Kevin Beets, And M. E. Kabay) Outsourcing and Security (Kip Boyle, Michael Buglewicz, and Steven Lovaas) Public Policy and Other Considerations Privacy in Cyberspace: US and European Perspectives (Henry L. Judy, Scott L. David, Benjamin S. Hayes, Jeffrey B. Ritter, Marc Rotenberg and M. E. Kabay) Anonymity and Identity in Cyberspace (M. E. Kabay, Eric Salveggio, Robert Guess, and Russell D. Rosco) Healthcare Security and Privacy (Paul Brusil) Legal and Policy Issues of Censorship and Content Filtering (Lee Tien, Seth Finkelstein, and Steven Lovaas) Expert Witnesses and the Daubert Challenge (Chey Cobb) Professional Certification and Training in Information Assurance (M. E. Kabay, Christopher Christian, Kevin Henry and Sondra Schneider) Undergraduate and Graduate Education in Information Assurance (Vic Maconachy and Seymour Bosworth) The Future of Information Assurance (Jeremy A. Hansen)

ترجمه فارسی (ترجمه ماشینی)

امنیت رایانه هر بخش از زندگی روزمره ما از رایانه ها و دستگاه های متصل گرفته تا سیگنال های بی سیم اطراف ما را تحت تأثیر قرار می دهد. نقض عواقب مالی، حریم خصوصی و ایمنی واقعی و فوری دارد. این کتاب راهنما توصیه هایی را از متخصصان برتر که در دنیای واقعی کار می کنند در مورد چگونگی به حداقل رساندن احتمال نقض امنیت رایانه در سیستم های خود گردآوری کرده است. که برای متخصصان و دانشجویان نوشته شده است، بهترین راهنمای جامع را در مورد چگونگی به حداقل رساندن هک، کلاهبرداری، خطای انسانی، اثرات بلایای طبیعی و موارد دیگر ارائه می دهد. این مرجع ضروری و بسیار مورد توجه درس های بی انتها را حفظ می کند و با اطلاعات فعلی در مورد مسائل امنیتی برای شبکه های اجتماعی، محاسبات ابری، مجازی سازی و موارد دیگر به طور کامل بازبینی و به روز می شود. مطالب: مقدمه تقدیرنامه درباره ویراستاران درباره مشارکت کنندگان یادداشتی برای مربیان مبانی امنیت رایانه تاریخچه مختصر و ماموریت امنیت سیستم اطلاعات (سیمور باسورث و رابرت وی. جاکوبسون) تاریخچه جرایم رایانه ای به سوی چارچوبی جدید برای امنیت اطلاعات (دان بی. پارکر، CISSP) عناصر سخت‌افزار امنیت (سای باسورث و استفان کاب) ارتباطات داده و امنیت اطلاعات (ریموند پانکو و اریک فیشر) توپولوژی‌ها، پروتکل‌ها و طراحی شبکه محلی (گری سی کسلر) رمزگذاری (استیون کاب و کورین لفرانکویس) استفاده از زبان رایج برای اطلاعات حوادث امنیت رایانه (جان دی. هاوارد) مدل‌های ریاضی امنیت رایانه (مت بیشاپ) درک مطالعات و بررسی‌های جرایم رایانه‌ای (M. E. Kabay) مبانی حقوق مالکیت فکری (ویلیام آ. زوکر و اسکات جی ناتان) ) تهدیدها و آسیب پذیری ها روانشناسی مجرمان رایانه ای (کیو کمپبل و دیوید ام. کندی) تهدید خودی (گری ال. برچسب، CISSP) جنگ اطلاعاتی (سیمور باسورث)، سیستم‌ها و شبکه‌های رایانه‌ای نفوذی (چی کاب، استفان کاب، ام. ای. کابای، و تیم کروترز) کد مخرب (رابرت گس و اریک سالوجو)، کد تلفن همراه (رابرت گزلتر) حملات انکار سرویس (گری سی کسلر) حملات مهندسی اجتماعی و فناوری پایین (کارتیک رامان، سوزان باومز، کوین بیتس و کارل نس) هرزنامه، فیشینگ و تروجان‌ها: حملات با هدف فریب دادن (استیون کاب) آسیب‌پذیری‌های مبتنی بر وب (Anup K) Ghosh، Kurt Baumgarten، Jennifer Hadley و Steven Lovaas) تهدیدات فیزیکی زیرساخت اطلاعات (فرانکلین پلات) پیشگیری: دفاع فنی حفاظت از زیرساخت اطلاعات فیزیکی (فرانکلین پلات) امنیت سیستم عامل (ویلیام استالینگز) شبکه های محلی (N. تاد پریتسکی، جوزف آر. بامبلیس و گری سی کسلر) تجهیزات امنیتی دروازه (جاستین اپاترنی) دستگاه‌های تشخیص نفوذ و جلوگیری از نفوذ (ربکا گورلی بیس) شناسایی و احراز هویت (راوی ساندو، جنیفر هدلی، استیون لوچولاس، استیون لوکاسک) احراز هویت (Eric Salveggio، Steven Lovaas، David R. Lease و Robert Guess) تجارت الکترونیک و حفاظت از سرور وب (Robert Gezelter) نظارت بر وب و فیلتر محتوا (Steven Lovaas) شبکه های خصوصی مجازی و دسترسی از راه دور ایمن (Justin Carl Opatrny and 802.11 امنیت شبکه بی سیم (گری ال. تگ، CISSP و جیسون سینچاک، CISSP) ایمن سازی VoIP (کریستوفر دانتوس و جان میسون) ایمن سازی P2P، IM، SMS و ابزارهای همکاری (کارل نس) ایمن سازی داده های ذخیره شده (دیوید جی. جانسون، تاکاک، جنیفر هدلی و ام. ای. کابای) فصل 37: PKI و مقامات گواهینامه (سانتوش چوخانی، پاجت پترسون و استیون لوواس) نوشتن کد امن (لستر ای. نیکولز، ام. ای. کابای و تیموتی بریتوا) ite) توسعه نرم‌افزار و تضمین کیفیت (دایان ای. لوین، جان میسون، و جنیفر هدلی) مدیریت وصله‌ها و آسیب‌پذیری‌های نرم‌افزار (کارن اسکارفون، پیتر مل، و موروگیا سوپایا) فناوری آنتی‌ویروس (چی کاب و آلیسا مایرز) حفاظت از حقوق دیجیتال: فنی رویکردها (رابرت گس، جنیفر هدلی، استیون لوواس و دایان ای. لوین) پیشگیری: عوامل انسانی تصمیم گیری اخلاقی و فناوری بالا (جیمز لندون لیندرمن) دستورالعمل های سیاست امنیتی (M. E. Kabay و Bridgitt Robertson) شیوه‌ها و سیاست‌های استخدامی (M. E. Kabay و Bridgitt Robertson) ارزیابی آسیب‌پذیری (ربکا گورلی بیس و جیسون سینچاک) امنیت عملیات و کنترل‌های تولید (M. E. Kabay، Don Holden و Myles Walsh) استفاده از ایمیل و اینترنت سیاست ها (M. E. Kabay و Nicholas Takacs) اجرای یک برنامه امنیت-آگاهی (K. Rudolph) با استفاده از روانشناسی اجتماعی برای اجرای سیاست های امنیتی (M. E. Kabay، Bridgitt Robertson، Mani Akella و D. T. Lang) استانداردهای امنیتی برای محصولات (پل بروسیل و نوئل زاکین) ) تشخیص نقض های امنیتی کنترل های برنامه (مایلز والش و سوزان باومز) سیستم های نظارت و کنترل (کالب اس. کوگینز و دایان ای. لوین) ممیزی های امنیتی (دونالد گلس، ریچارد او. مور سوم، کریس دیویس، جان میسون، دیوید گورسکی، جیمز توماس، وندی کار، ام. ای. کابای و دایان لوین) فصل 55: تحقیق سایبری1 (پیتر استفنسون) پاسخ و اصلاح تیم های پاسخگویی به حوادث امنیت رایانه ای1 (مایکل میورا، ام. E. Kabay و Bernie Cowens) پشتیبان گیری و آرشیو داده ها (M. ای. کابای و دان هولدن) برنامه ریزی تداوم کسب و کار (مایکل میورا) بازیابی بلایا (مایکل میورا) امداد بیمه (رابرت آ. پاریسی، جونیور، جان اف. مولن و کوین آپولو) همکاری با مجریان قانون (دیوید آ. لند) مدیریت مدیریت نقش در ارزیابی کمی ریسک امنیتی و مدیریت ریسک (رابرت وی. جاکوبسون و سوزان باومز) مسئولیت ها و بدهی های مدیریت (کارل هالبرگ، ام. ای. کابای، بریجیت رابرتسون و آرتور ای. هات) مسائل امنیتی حقوقی و نظارتی ایالات متحده (تیموتی ویرت) نقش CISO (Karen F. Worstell) در توسعه سیاست های امنیتی (M. E. Kabay و Sean Kelley) در حال توسعه سیاست های طبقه بندی برای داده ها (Karthik Raman، Kevin Beets و M. E. Kabay) برون سپاری و امنیت (Kip Boyle، Michael Buglewicz، و Steven Lovaas) سیاست عمومی و سایر ملاحظات حریم خصوصی در فضای مجازی: دیدگاه های ایالات متحده و اروپا (هنری ال. جودی، اسکات ال. دیوید، بنجامین اس. هیز، جفری بی. ریتر، مارک روتنبرگ و ام. ای. کابای) ناشناس بودن و هویت در فضای مجازی (M. E. Kabay، Eric Salveggio، Robert Guess، and Russell D. Rosco) امنیت و حریم خصوصی مراقبت های بهداشتی (پل بروسیل) مسائل حقوقی و خط مشی مربوط به سانسور و فیلتر محتوا (لی تین، ست فینکلشتاین و استیون لوواس) شاهدان متخصص و چالش دابرت (Chey Cobb) گواهینامه حرفه ای و آموزش در تضمین اطلاعات (M. E. Kabay، کریستوفر کریستین، کوین هنری و Sondra Schneider) تحصیلات تکمیلی و کارشناسی ارشد در تضمین اطلاعات (Vic Maconachy و Seymour Bosworth) The Future of Information Assurance (Jeremy A. Hansen)

نظرات (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Computer Security Handbook, Set”