توضیحاتی در مورد کتاب Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach
نام کتاب : Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach
ویرایش : 1
عنوان ترجمه شده به فارسی : تجزیه و تحلیل امنیت رایانه: یک تهدید / آسیب پذیری / رویکرد مقابله ای
سری :
نویسندگان : Charles P. Pfleeger, Shari Lawrence Pfleeger
ناشر : Prentice Hall
سال نشر : 2011
تعداد صفحات : 842
ISBN (شابک) : 0132789469 , 9780132789462
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 239 مگابایت
بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.
توضیحاتی در مورد کتاب :
تجزیه و تحلیل امنیت رایانه مقدمه ای جدید، مدرن و مرتبط برای امنیت رایانه است. این برنامه که حول محور حملات، آسیبپذیریها و اقدامات متقابل کلیدی امروزی سازماندهی شده است، به شما کمک میکند تا به طور انتقادی و خلاقانه درباره امنیت رایانه فکر کنید—بنابراین میتوانید از مشکلات جدی جلوگیری کنید و اثرات آنهایی را که هنوز رخ میدهند کاهش دهید.
پوشش شامل
درک تهدیدها، آسیبپذیریها میشود. و اقدامات متقابل
دانستن اینکه چه زمانی امنیت مفید است و چه زمانی بی فایده است "تئاتر امنیتی"
اجرای سیستم های شناسایی و احراز هویت موثر
استفاده از رمزنگاری مدرن و غلبه بر نقاط ضعف در سیستم های رمزنگاری
محافظت در برابر کدهای مخرب: ویروس ها ، تروجان ها، کرم ها، روت کیت ها، کی لاگرها و موارد دیگر
درک، پیشگیری و کاهش حملات DOS و DDOS
معماری ایمن تر شبکه های سیمی و بی سیم
ایمن سازی نرم افزارهای کاربردی و سیستم عامل ها از طریق طراحی های قوی تر و حفاظت لایهای
حفاظت از هویت و اجرای حریم خصوصی
بررسی تهدیدات رایانهای در حوزههای حیاتی مانند رایانش ابری، رأیگیری الکترونیکی، جنگ سایبری و رسانههای اجتماعی
توضیحاتی در مورد کتاب به زبان اصلی :
Analyzing Computer Security is a fresh, modern, and relevant introduction to computer security. Organized around today’s key attacks, vulnerabilities, and countermeasures, it helps you think critically and creatively about computer security—so you can prevent serious problems and mitigate the effects of those that still occur.
Coverage includes
Understanding threats, vulnerabilities, and countermeasures
Knowing when security is useful, and when it’s useless “security theater”
Implementing effective identification and authentication systems
Using modern cryptography and overcoming weaknesses in cryptographic systems
Protecting against malicious code: viruses, Trojans, worms, rootkits, keyloggers, and more
Understanding, preventing, and mitigating DOS and DDOS attacks
Architecting more secure wired and wireless networks
Building more secure application software and operating systems through more solid designs and layered protection
Protecting identities and enforcing privacy
Addressing computer threats in critical areas such as cloud computing, e-voting, cyberwarfare, and social media