

دانلود کتاب Information Security Principles and Practice
36,000 تومان
اصول و عملکرد امنیت اطلاعات
نوع کالا | کتاب الکترونیکی |
---|---|
ناشر | Wiley-Interscience |
تعداد صفحه | 413 |
حجم فایل | 8 مگابایت |
کد کتاب | 9780471738480,0471738484 |
نویسنده | |
---|---|
زبان |
انگلیسی |
فرمت |
|
سال انتشار |
2005 |
جدول کد تخفیف
تعداد کتاب | درصد تخفیف | قیمت کتاب |
1 | بدون تخفیف | 25,000 تومان |
2 | 20 درصد | 20,000 تومان |
3 الی 5 | 25 درصد | 18,750 تومان |
6 الی 10 | 30 درصد | 17,500 تومان |
11 الی 20 | 35 درصد | 16,250 تومان |
21 الی 30 | 40 درصد | 15,000 تومان |
31 الی 40 | 45 درصد | 13,750 تومان |
41 الی 50 | 50 درصد | 12,500 تومان |
51 الی 70 | 55 درصد | 11,250 تومان |
71 الی 100 | 60 درصد | 10,000 تومان |
101 الی 150 | 65 درصد | 8,750 تومان |
151 الی 200 | 70 درصد | 7,500 تومان |
201 الی 300 | 75 درصد | 6,250 تومان |
301 الی 500 | 80 درصد | 5,000 تومان |
501 الی 1000 | 85 درصد | 3,750 تومان |
1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
اصول و عملکرد امنیت اطلاعات
راهنمای تخصصی شما برای امنیت اطلاعات از آنجایی که کسبوکارها و مصرفکنندگان بیشتر به سیستمهای اطلاعاتی چندملیتی پیچیدهتر وابسته میشوند، نیاز به درک و ابداع سیستمهای امنیتی اطلاعات سالم هرگز بیشتر نبوده است. این عنوان با تمرکز بر نمونه های دنیای واقعی، رویکردی کاربردی به امنیت اطلاعات دارد. در حالی که نظریه را نادیده نمی گیریم، تاکید بر توسعه مهارت ها و دانشی است که دانشجویان و متخصصان امنیت و فناوری اطلاعات برای رویارویی با چالش های خود به آن نیاز دارند. این کتاب حول چهار موضوع اصلی سازماندهی شده است: * رمزنگاری: سیستم های رمزنگاری کلاسیک، رمزنگاری کلید متقارن، رمزنگاری کلید عمومی، توابع هش، اعداد تصادفی، پنهان کردن اطلاعات، و تحلیل رمزگذاری * کنترل دسترسی: احراز هویت و مجوز، امنیت مبتنی بر رمز عبور، ACL ها و قابلیت ها ، امنیت چند سطحی و چند جانبه، کانال های مخفی و کنترل استنتاج، مدل های BLP و Biba، فایروال ها و سیستم های تشخیص نفوذ * پروتکل ها: پروتکل های احراز هویت ساده، کلیدهای جلسه، محرمانه بودن کامل، مُهرهای زمانی، SSL، IPSec، Kerberos و GSM * نرم افزار: نقصها و بدافزارها، سرریز بافر، ویروسها و کرمها، مهندسی معکوس نرمافزار، مدیریت حقوق دیجیتال، توسعه نرمافزار ایمن، و امنیت سیستمعاملها ویژگیهای اضافی شامل شکلها و جداول متعددی برای توضیح و شفافسازی موضوعات پیچیده، و همچنین مشکلات از پایه تا چالش برانگیز برای کمک به خوانندگان در استفاده از مهارت های جدید توسعه یافته خود. راهنمای راه حل ها و مجموعه ای از اسلایدهای پاورپوینت (r) تست شده در کلاس درس به مربیان در توسعه دوره کمک می کند. دانشجویان و اساتید فناوری اطلاعات، علوم کامپیوتر و مهندسی، و متخصصانی که در این زمینه کار می کنند، این مرجع را برای حل مسائل امنیت اطلاعات خود مفیدتر می دانند.
Information Security Principles and Practice
Your expert guide to information securityAs businesses and consumers become more dependent on complex multinational information systems, the need to understand and devise sound information security systems has never been greater. This title takes a practical approach to information security by focusing on real-world examples. While not sidestepping the theory, the emphasis is on developing the skills and knowledge that security and information technology students and professionals need to face their challenges. The book is organized around four major themes: * Cryptography: classic cryptosystems, symmetric key cryptography, public key cryptography, hash functions, random numbers, information hiding, and cryptanalysis * Access control: authentication and authorization, password-based security, ACLs and capabilities, multilevel and multilateral security, covert channels and inference control, BLP and Biba’s models, firewalls, and intrusion detection systems * Protocols: simple authentication protocols, session keys, perfect forward secrecy, timestamps, SSL, IPSec, Kerberos, and GSM * Software: flaws and malware, buffer overflows, viruses and worms, software reverse engineering, digital rights management, secure software development, and operating systems security Additional features include numerous figures and tables to illustrate and clarify complex topics, as well as problems-ranging from basic to challenging-to help readers apply their newly developed skills. A solutions manual and a set of classroom-tested PowerPoint(r) slides will assist instructors in their course development. Students and professors in information technology, computer science, and engineering, and professionals working in the field will find this reference most useful to solve their information security issues.
محصولات مرتبط
دانلود کتاب Blockchain: Capabilities, Economic Viability, and the Socio-Technical Environment
دانلود کتاب CISM (Certified Information Security Manager)
دانلود کتاب Crypto Revolution: Bitcoin, Cryptocurrency And The Future of Money
دانلود کتاب Data Privacy Management, Cryptocurrencies and Blockchain Technology: ESORICS 2018 International Workshops, DPM 2018 and CBT 2018, Barcelona, Spain, September 6-7, 2018, Proceedings
نوع کالا | کتاب الکترونیکی |
---|---|
ناشر | Springer International Publishing |
تعداد صفحه | 445 |
حجم فایل | 15.80 مگابایت |
کد کتاب | 3540784780 , 9783540784784 |
نوبت چاپ | اولین ویرایش |
نقد و بررسیها
هنوز بررسیای ثبت نشده است.