Information Security Best Practices: 205 Basic Rules

دانلود کتاب Information Security Best Practices: 205 Basic Rules

41000 تومان موجود

کتاب بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی نسخه زبان اصلی

دانلود کتاب بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 8


توضیحاتی در مورد کتاب Information Security Best Practices: 205 Basic Rules

نام کتاب : Information Security Best Practices: 205 Basic Rules
عنوان ترجمه شده به فارسی : بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی
سری :
نویسندگان :
ناشر :
سال نشر : 2002
تعداد صفحات : 207
ISBN (شابک) : 1878707965 , 9780585449975
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 2 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


حفاظت از شبکه های رایانه ای و رایانه های مشتری آنها در برابر حملات عمدی (یا تصادفی) یک نگرانی فزاینده برای سازمان ها و مدیران فناوری اطلاعات آنها است. این کتاب از سال‌ها تجربه نویسنده در امنیت رایانه استفاده می‌کند تا مجموعه‌ای از بیش از 200 «قانون» را توصیف کند که برای افزایش امنیت یک شبکه رایانه‌ای (و داده‌های آن) طراحی شده‌اند و امکان تشخیص سریع یک حمله و توسعه پاسخ‌های دفاعی مؤثر را فراهم می‌کند. به حملات مدیران شبکه مبتدی و باتجربه این کتاب را بخشی ضروری از "کیت ابزار" حرفه ای خود می دانند. همچنین خواندن این کتاب برای یک مدیر شرکت یا سازمانی که به درک کاملی از مسائل مربوط به امنیت رایانه نیاز دارد ضروری است. ادبیات زیادی در مورد امنیت شبکه و داده وجود دارد که مفاهیم امنیتی را توصیف می کند، اما راه حل های مختلفی برای مشکلات امنیت اطلاعات ارائه می دهد که آن را ارائه می دهد. معمولاً هم مبتدیان و هم مدیر باتجربه شبکه را تحت تأثیر قرار می دهد. این کتاب مجموعه ساده ای از قوانین مهم در حفظ امنیت اطلاعات خوب را ارائه می دهد. این قوانین یا بهترین شیوه‌ها دستوری برای راه‌اندازی امنیت شبکه و اطلاعات هستند. این راهنما رمز و راز پیکربندی یک راه حل امنیت اطلاعات را از بین می برد و چارچوبی را ارائه می دهد که مبتدیان و مدیران شبکه با تجربه می توانند از آن پیروی کنند و با محیط شبکه و داده خود سازگار شوند. * قوانین و دستورالعمل‌های عملی و «تست‌شده در نبرد» را برای محافظت از شبکه‌های رایانه‌ای در برابر اشکال مختلف حمله ارائه می‌کند* حملات در سطح شبکه و کلاینت، از جمله حملات از طریق اینترنت و آسیب به سخت‌افزار فیزیکی شبکه را پوشش می‌دهد* CD همراه شامل نسخه الکترونیکی است. از کتاب

فهرست مطالب :


Introduction......Page 10
Safety......Page 12
1 Schematic Capture......Page 16
Symbol Properties......Page 18
Schematic Generation......Page 19
Generating a Netlist......Page 23
Circuit Board Placement and Routing Basics......Page 26
Placement and Routing Guidelines......Page 36
General Placement Considerations......Page 39
General Routing Considerations......Page 40
Digital Circuit Boards......Page 50
Analog Circuit Boards......Page 52
Circuit Boards......Page 54
Placement and Routing Considerations for RF Circuit Boards......Page 57
Special RF Routing Techniques: Microstrip......Page 62
Special RF Routing Techniques: Stripline......Page 68
Design Guidelines......Page 72
Sample Fabrication House Guidelines......Page 76
Nexlogic Technologies Design Guidelines......Page 77
Capital Electronics Design Guidelines......Page 78
Generation of Design Files......Page 79
A Photoplotter Tutorial......Page 80
Raster Photoplotters......Page 81
5 Making Printed Circuit Boards......Page 84
Exposing and Developing the Resist Layer......Page 86
Etching the Printed Circuit Board......Page 94
Tin-Plating the Printed Circuit Board......Page 96
Drilling and Shaping the Printed Circuit Board......Page 98
Exposure Cone......Page 104
Building the Exposure Cone......Page 105
Building the Exposure Frame......Page 109
Material List for the Exposure Frame......Page 111
General Supplies......Page 112
Commercial Printed Circuit Board Fabrication Houses......Page 120
Design Services......Page 121
APPENDIX A Data Monitor Project......Page 122
How It Works......Page 124
Description of Data Monitor Hardware......Page 125
Personality Module......Page 131
Installation and Description of Data Monitor Software......Page 135
Data Monitor Operation......Page 136
Message Structure......Page 149
Firmware Flow Overview......Page 173
Initialize Routine......Page 176
Data Monitor Schematics and PCB Foils......Page 188
Data Monitor Parts List......Page 203
Skills Needed......Page 206
Equipment Needed......Page 207
Building the Power Supply Section......Page 208
Building the RS-232 Interface Section......Page 209
Building the Microprocessor Section......Page 210
Installing the Personality Module Connectors......Page 212
Preparing the Chassis......Page 213
Mounting the Circuit Board into the Chassis......Page 217
Building the Analog Input Section......Page 218
Building the Digital Input Section......Page 219
Building the Temperature Sensor Section......Page 220
Attaching the Host Connectors......Page 221
Data Monitor......Page 222
Testing the Data Monitor......Page 223
APPENDIX C Data Monitor Temperature Sensor Application Note......Page 230
Setting Up the Data Monitor......Page 232
Configuring the Data Monitor......Page 233
Monitoring......Page 234
Downloading......Page 235
Analyzing......Page 236
Variations......Page 237
Glossary......Page 240
Index......Page 248

توضیحاتی در مورد کتاب به زبان اصلی :


Protecting computer networks and their client computers against willful (or accidental) attacks is a growing concern for organizations and their information technology managers. This book draws upon the author's years of experience in computer security to describe a set of over 200 "rules" designed to enhance the security of a computer network (and its data) and to allow quick detection of an attack and development of effective defensive responses to attacks. Both novice and experienced network administrators will find this book an essential part of their professional "tool kit." It is also essential reading for a corporate or organization manager who needs a solid understanding of the issues involved in computer security.Much literature is available on network and data security that describes security concepts, but offers so many different solutions to information security problems that it typically overwhelms both the novice and the experienced network administrator. This book presents a simple set of rules important in maintaining good information security. These rules or best practices are intended to be a recipe for setting up network and information security. This manual will take the mystery out of configuring an information security solution and provide a framework which the novice as well as experienced network administrator can follow and adapt to their network and data environment. * Provides practical, "battle tested" rules and guidelines to protect computer networks against different forms of attack* Covers both network and client level attacks, including attacks via the internet and damage to the physical hardware of a network* Accompanying CD includes an electronic version of the book



پست ها تصادفی