Computer Security Fundamentals  Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

دانلود کتاب Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

48000 تومان موجود

کتاب نسخه چهارم مبانی امنیت رایانه (برنامه درسی امنیت سایبری فناوری اطلاعات پیرسون (ITCC)) نسخه زبان اصلی

دانلود کتاب نسخه چهارم مبانی امنیت رایانه (برنامه درسی امنیت سایبری فناوری اطلاعات پیرسون (ITCC)) بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 11


توضیحاتی در مورد کتاب Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

نام کتاب : Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))
ویرایش : 4
عنوان ترجمه شده به فارسی : نسخه چهارم مبانی امنیت رایانه (برنامه درسی امنیت سایبری فناوری اطلاعات پیرسون (ITCC))
سری : Pearson IT Cybersecurity Curriculum (ITCC)
نویسندگان :
ناشر : Pearson IT Certification
سال نشر : 2019
تعداد صفحات : 649
ISBN (شابک) : 0135774772 , 9780135774779
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 14 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




مفاهیم اصلی، اصطلاحات، چالش ها، فن آوری ها و مهارت ها را به وضوح توضیح می دهد


آخرین حملات و اقدامات متقابل امروز را پوشش می دهد


< /p>

راهنمای مبتدی عالی برای هر کسی که علاقه مند به حرفه امنیت کامپیوتر است


Dr. چاک ایستوم پوشش کاملی از تمام مفاهیم اساسی، اصطلاحات، و مسائل را به همراه تمام مهارت هایی که برای شروع به آن نیاز دارید گرد هم می آورد.


با تکیه بر 30 سال تجربه. ایستوم به عنوان یک مربی امنیتی، مشاور و محقق به شما کمک می کند تا رویکردی پیشگیرانه و واقع بینانه برای ارزیابی تهدیدها و اجرای اقدامات متقابل اتخاذ کنید. او با نوشتن واضح و ساده، به موضوعات مهمی می‌پردازد که بسیاری از کتاب‌های امنیتی مقدماتی نادیده گرفته می‌شوند، در حالی که به واقعیت‌های جهانی می‌پردازد که در آن میلیاردها دستگاه جدید به اینترنت متصل هستند.


این راهنما حملات وب، هک، نرم افزارهای جاسوسی، دفاع شبکه، وسایل امنیتی، VPN ها، استفاده از رمز عبور و موارد دیگر را پوشش می دهد. نکات و مثال‌های فراوان آن نشان‌دهنده روندهای جدید صنعت و پیشرفته‌ترین هنر در حملات و دفاع است. تمرین‌ها، پروژه‌ها و سؤالات مروری در هر فصل به شما کمک می‌کند تا درک خود را عمیق‌تر کنید و همه چیزهایی را که آموخته‌اید به کار ببرید.


چه دانشجو باشید، چه حرفه‌ای یا مدیر، این راهنما به شما کمک می‌کند از دارایی‌های خود محافظت کرده و گزینه‌های شغلی خود را گسترش دهید.


چگونه باید یاد بگیرید


  • تشخیص و اولویت بندی تهدیدات احتمالی برای شبکه
  • از دانش اولیه شبکه برای بهبود امنیت استفاده کنید
  • به ذهن هکرها وارد شوید تا بتوانید از حملات آنها جلوگیری کنید
    < /li>
  • یک رویکرد لایه‌ای اثبات شده برای امنیت شبکه را اجرا کنید
  • در برابر حملات مهندسی اجتماعی مدرن مقاومت کنید
  • در برابر رایج‌ترین حملات انکار سرویس (DoS) امروزی دفاع کنید
  • ویروس‌ها، جاسوس‌افزارها، کرم‌ها، تروجان‌ها و سایر بدافزارها را متوقف کنید
  • < div>جلوگیری از مشکلات ناشی از سوء استفاده یا ناآگاهی
  • بهترین روش های رمزگذاری را برای سازمان خود انتخاب کنید
  • مقایسه فن آوری های امنیتی از جمله جدیدترین ابزارهای امنیتی
  • سیاست های امنیتی را که در محیط شما کار می کنند اجرا کنید
  • شبکه خود را برای آسیب پذیری ها اسکن کنید
  • مشاوران امنیتی احتمالی را ارزیابی کنید
  • تسلط بر پزشکی قانونی کامپیوتری اولیه داشته باشید و بدانید در صورت حمله چه کاری باید انجام دهید
  • بیاموزید که تروریسم سایبری و جنگ اطلاعاتی چگونه در حال تکامل هستند

  • فهرست مطالب :


    About This eBook
    Title Page
    Copyright Page
    Credits
    Contents at a Glance
    Table of Contents
    About the Author
    About the Technical Reviewer
    Dedication
    Acknowledgments
    We Want to Hear from You!
    Reader Services
    Introduction
    Chapter 1. Introduction to Computer Security
    Introduction
    How Seriously Should You Take Threats to Network Security?
    Identifying Types of Threats
    Assessing the Likelihood of an Attack on Your Network
    Basic Security Terminology
    Concepts and Approaches
    How Do Legal Issues Impact Network Security?
    Online Security Resources
    Summary
    Test Your Skills
    Chapter 2. Networks and the Internet
    Introduction
    Network Basics
    How the Internet Works
    History of the Internet
    Basic Network Utilities
    Other Network Devices
    Advanced Network Communications Topics
    Summary
    Test Your Skills
    Chapter 3. Cyber Stalking, Fraud, and Abuse
    Introduction
    How Internet Fraud Works
    Identity Theft
    Cyber Stalking
    Protecting Yourself Against Cybercrime
    Summary
    Test Your Skills
    Chapter 4. Denial of Service Attacks
    Introduction
    DoS Attacks
    Illustrating an Attack
    Common Tools Used for DoS Attacks
    DoS Weaknesses
    Specific DoS Attacks
    Real-World Examples of DoS Attacks
    How to Defend Against DoS Attacks
    Summary
    Test Your Skills
    Chapter 5. Malware
    Introduction
    Viruses
    Trojan Horses
    The Buffer-Overflow Attack
    Spyware
    Other Forms of Malware
    Detecting and Eliminating Viruses and Spyware
    Summary
    Test Your Skills
    Chapter 6. Techniques Used by Hackers
    Introduction
    Basic Terminology
    The Reconnaissance Phase
    Actual Attacks
    Malware Creation
    Penetration Testing
    The Dark Web
    Summary
    Test Your Skills
    Chapter 7. Industrial Espionage in Cyberspace
    Introduction
    What Is Industrial Espionage?
    Information as an Asset
    Real-World Examples of Industrial Espionage
    How Does Espionage Occur?
    Protecting Against Industrial Espionage
    The Industrial Espionage Act
    Spear Phishing
    Summary
    Test Your Skills
    Chapter 8. Encryption
    Introduction
    Cryptography Basics
    History of Encryption
    Modern Cryptography Methods
    Public Key (Asymmetric) Encryption
    PGP
    Legitimate Versus Fraudulent Encryption Methods
    Digital Signatures
    Hashing
    MAC and HMAC
    Steganography
    Cryptanalysis
    Cryptography Used on the Internet
    Quantum Computing Cryptography
    Summary
    Test Your Skills
    Chapter 9. Computer Security Technology
    Introduction
    Virus Scanners
    Firewalls
    Antispyware
    IDSs
    Digital Certificates
    SSL/TLS
    Virtual Private Networks
    Wi-Fi Security
    Summary
    Test Your Skills
    Chapter 10. Security Policies
    Introduction
    What Is a Policy?
    Defining User Policies
    Defining System Administration Policies
    Defining Access Control
    Development Policies
    Standards, Guidelines, and Procedures
    Disaster Recovery
    Important Laws
    Summary
    Test Your Skills
    Chapter 11. Network Scanning and Vulnerability Scanning
    Introduction
    Basics of Assessing a System
    Securing Computer Systems
    Scanning Your Network
    Getting Professional Help
    Summary
    Test Your Skills
    Chapter 12. Cyber Terrorism and Information Warfare
    Introduction
    Actual Cases of Cyber Terrorism
    Weapons of Cyber Warfare
    Economic Attacks
    Military Operations Attacks
    General Attacks
    Supervisory Control and Data Acquisitions (SCADA)
    Information Warfare
    Actual Cases
    Future Trends
    Defense Against Cyber Terrorism
    Terrorist Recruiting and Communication
    TOR and the Dark Web
    Summary
    Test Your Skills
    Chapter 13. Cyber Detective
    Introduction
    General Searches
    Court Records and Criminal Checks
    Usenet
    Summary
    Test Your Skills
    Chapter 14. Introduction to Forensics
    Introduction
    General Guidelines
    Finding Evidence on the PC
    Finding Evidence in System Logs
    Getting Back Deleted Files
    Operating System Utilities
    The Windows Registry
    Mobile Forensics: Cell Phone Concepts
    The Need for Forensic Certification
    Expert Witnesses
    Additional Types of Forensics
    Summary
    Test Your Skills
    Chapter 15. Cybersecurity Engineering
    Introduction
    Defining Cybersecurity Engineering
    SecML
    Summary
    Test Your Skills
    Glossary
    Appendix A. Resources
    General Computer Crime and Cyber Terrorism
    General Knowledge
    Cyber Stalking
    Identity Theft
    Port Scanners and Sniffers
    Password Crackers
    Countermeasures
    Cyber Investigation Tools
    General Tools
    Virus Research
    Appendix B. Answers to the Multiple Choice Questions
    Chapter 1
    Chapter 2
    Chapter 3
    Chapter 4
    Chapter 5
    Chapter 6
    Chapter 7
    Chapter 8
    Chapter 9
    Chapter 10
    Chapter 11
    Chapter 12
    Chapter 13
    Chapter 14
    Chapter 15
    Index
    Code Snippets

    توضیحاتی در مورد کتاب به زبان اصلی :


    Clearly explains core concepts, terminology, challenges, technologies, and skills


    Covers today’s latest attacks and countermeasures


    The perfect beginner’s guide for anyone interested in a computer security career


    Dr. Chuck Easttom brings together complete coverage of all basic concepts, terminology, and issues, along with all the skills you need to get started.


    Drawing on 30 years of experience as a security instructor, consultant, and researcher, Easttom helps you take a proactive, realistic approach to assessing threats and implementing countermeasures. Writing clearly and simply, he addresses crucial issues that many introductory security books ignore, while addressing the realities of a world where billions of new devices are Internet-connected.


    This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned.


    Whether you’re a student, a professional, or a manager, this guide will help you protect your assets—and expand your career options.


    LEARN HOW TO


    • Identify and prioritize potential threats to your network
    • Use basic networking knowledge to improve security
    • Get inside the minds of hackers, so you can deter their attacks
    • Implement a proven layered approach to network security
    • Resist modern social engineering attacks
    • Defend against today’s most common Denial of Service (DoS) attacks
    • Halt viruses, spyware, worms, Trojans, and other malware
    • Prevent problems arising from malfeasance or ignorance
    • Choose the best encryption methods for your organization
    • Compare security technologies, including the latest security appliances
    • Implement security policies that will work in your environment
    • Scan your network for vulnerabilities
    • Evaluate potential security consultants
    • Master basic computer forensics and know what to do if you’re attacked
    • Learn how cyberterrorism and information warfare are evolving



    پست ها تصادفی