دانلود کتاب Wireless Operational Security
49,000 تومان
امنیت عملیاتی بی سیم
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Digital Press |
| تعداد صفحه | 468 |
| حجم فایل | 1 مگابایت |
| کد کتاب | 1555583172,9781555583170,9780080521190 |
| نوبت چاپ | 1 |
| نویسنده | James F. Ransome PhD CISM CISSP, John Rittinghouse PhD CISM |
|---|---|
| زبان | انگلیسی |
| فرمت | CHM |
| سال انتشار | 2004 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
امنیت عملیاتی بی سیم
این کتاب جامع شبکه بی سیم به الزامات مدیریت امنیتی عملیاتی و روزمره شرکت های قرن بیست و یکم می پردازد. شبکههای بیسیم را میتوان به راحتی پیکربندی کرد، بسیار متحرک هستند، امکان قرار گرفتن در معرض بالقوه بیوقفه را فراهم میکنند و نیاز به بررسی دقیق سطح امنیت حتی بیشتر از شبکههای سیمی دارند. این شامل نقصهای امنیتی ذاتی در معماریهای بیسیم مختلف است که منجر به خطرات اضافی برای شبکههای سیمی همگرا میشود. یک سناریوی حتی بدتر، سناریویی است که در آن یک شبکه بیسیم ناامن به یک شبکه سیمی ضعیف یا ناامن متصل شود و زیرشبکه بیسیم از زیرشبکه سیمی جدا نشود. تقریباً دوازده کتاب محبوب وجود دارد که مؤلفههای معماری، طراحی، تئوری، مسائل، چالشها و سیاستهای توصیهشده برای امنیت بیسیم را پوشش میدهد، که هیچکدام به روشی عملی، عملیاتی و جامع به آنها نمیپردازند. امنیت عملیاتی بی سیم این شکاف را پر می کند.
Wireless Operational Security
This comprehensive wireless network book addresses the operational and day-to-day security management requirements of 21st century companies. Wireless networks can easily be reconfigured, are very mobile, allow for potentially nonstop exposure, and require the level of security be scrutinized even more than for wired networks. This includes inherent security flaws in various wireless architectures that result in additional risks to otherwise secure converged wired networks. An even worse scenario is one where an insecure wireless network is connected to a weakly secured or insecure wired network and the wireless subnet is not separated from the wired subnet. There are approximately a dozen popular books that cover components of the architecture, design, theory, issues, challenges, and recommended policies for wireless security, none of which address them in a practical, operationally-oriented and comprehensive way. Wireless Operational Security bridges this gap.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.