ترجمه فارسی توضیحات (ترجمه ماشینی)
امنیت و حریم خصوصی بی سیم: بهترین روش ها و تکنیک های طراحی
“ترفند برای امنیت کامل این است که زود شروع کنید، تهدیدات خود را بشناسید، … برای امنیت طراحی کنید، و طراحی خود را در معرض تجزیه و تحلیل و آزمایش دقیق ریسک عینی قرار دهید. این کتاب به شما کمک خواهد کرد. و یکی از نویسندگان Building Secure Software از آنجایی که فناوری بی سیم در جریان اصلی بازارهای شبکه و ارتباطات ظاهر می شود، جامعه توسعه بی سیم فرصتی منحصر به فرد دارد تا در رویکرد خود به امنیت، به جای واکنش نشان دادن، فعال باشد. در این مرحله اولیه در صنعت بی سیم ، توسعه دهندگان می توانند نیازهای امنیتی آینده را پیش بینی کنند و ملاحظات امنیتی را در هر مرحله از فرآیند توسعه ادغام کنند. امنیت و حریم خصوصی بی سیم به توسعه دهندگان نشان می دهد که چگونه از این فرصت استثنایی استفاده کنند. نوشته شده برای متخصصان توسعه بی سیم که تازه وارد امنیت هستند، و برای متخصصان امنیتی که در حال حرکت به سمت توسعه هستند. عرصه بی سیم، این کتاب پایه و اساس طراحی و توسعه سیستم های بی سیم امن را ارائه می دهد به طور عمیق به مسائل کلیدی که توسط کسانی که دستگاهها و برنامههای بیسیم را توسعه میدهند، نگاه میکند، فنآوری و ابزارهایی را که اکنون در دسترس هستند توصیف میکند، و یک روش اثبات شده برای طراحی یک راهحل جامع مدیریت ریسک بیسیم ارائه میدهد. به ویژه، امنیت و حریم خصوصی بیسیم مستندات فرآیند I-ADD، که یک رویکرد استاندارد و سیستماتیک برای شناسایی اهداف، تجزیه و تحلیل آسیبپذیریها، تعریف استراتژیها و طراحی امنیت در کل چرخه عمر توسعه یک سیستم بیسیم ارائه میدهد. این کتاب همچنین موضوعات مهمی را مورد بررسی قرار می دهد: · اصول اساسی بی سیم و امنیت · فناوری های بی سیم خاص از جمله 802.11b، بلوتوث و WAP · مفاهیم امنیتی معماری PDA ها، تلفن های همراه و کارت های شبکه بی سیم برای لپ تاپ ها · امنیت کاستی های زبان های توسعه بی سیم · توسعه یک مدل ریسک برای یک سیستم بی سیم · اصول رمزنگاری · سیاست حفظ حریم خصوصی و مسائل حقوقی · نقش محصولات COTS در یک راه حل امنیتی جامع · تجزیه و تحلیل حملات شناخته شده و تئوری · معاوضه های امنیتی، مالی و عملکردی چندین مورد مطالعات موردی در سراسر کتاب اجرا میشود و کاربرد مفاهیم، تکنیکها، استراتژیها و مدلهای مهم را نشان میدهد. در مجموع، این کتاب راهنمای عملی چارچوبی برای درک حال و آینده امنیت بیسیم ایجاد میکند و استراتژیها و روشهای امنیتی خاص را ارائه میکند. که برای موفقیت در این بازار پرشتاب حیاتی هستند.
Wireless Security and Privacy: Best Practices and Design Techniques
“The trick to sound security is to begin early, know your threats,… design for security, and subject your design to thorough objective risk analyses and testing. This book will help.-From the Foreword by Gary McGraw, CTO of Cigital, and coauthor of Building Secure SoftwareAs wireless technology emerges into the mainstream of the networking and communications markets, the wireless development community has a unique opportunity to be proactive, rather than reactive, in its approach to security. At this early point in the wireless industry, developers can anticipate future security needs and integrate security considerations into every stage of the development process. Wireless Security and Privacy shows developers how to take advantage of this exceptional opportunity. Written for wireless development professionals new to security, and for security professionals moving into the wireless arena, this book presents the foundation upon which to design and develop secure wireless systems. It looks in depth at the key issues faced by those who develop wireless devices and applications, describes the technology and tools that are now available, and offers a proven methodology for designing a comprehensive wireless risk management solution.In particular, Wireless Security and Privacy documents the I-ADD process, which offers a standardized, systematic approach for identifying targets, analyzing vulnerabilities, defining strategies, and designing security into the entire development lifecycle of a wireless system. The book also examines such important topics as: · Fundamental wireless and security principles · Specific wireless technologies, including 802.11b, Bluetooth, and WAP · The security implications of the architecture of PDAs, cell phones, and wireless network cards for laptops · The security shortcomings of wireless development languages · Development of a risk model for a wireless system · Cryptography essentials · Privacy policy and legal issues · The role of COTS products in a comprehensive security solution · Analysis of known and theoretical attacks · Security, financial, and functionality tradeoffsSeveral case studies run throughout the book, illustrating the application of important concepts, techniques, strategies, and models.In all, this practical guide book builds a framework for understanding the present and future of wireless security and offers the specific security strategies and methodologies that are critical for success in this fast-moving market.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.