Schneier on Security

دانلود کتاب Schneier on Security

دسته: امنیت

50000 تومان موجود

کتاب اشنایر در مورد امنیت نسخه زبان اصلی

دانلود کتاب اشنایر در مورد امنیت بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 2


توضیحاتی در مورد کتاب Schneier on Security

نام کتاب : Schneier on Security
عنوان ترجمه شده به فارسی : اشنایر در مورد امنیت
سری :
نویسندگان :
ناشر : Wiley Publishing
سال نشر : 2008
تعداد صفحات : 336
ISBN (شابک) : 0470395354 , 9780470395356
زبان کتاب : English
فرمت کتاب : djvu    درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 4 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


این مجموعه بسیار خواندنی با ارائه توصیه‌های ارزشمند از معروف‌ترین متخصص امنیت رایانه در جهان، برخی از روشن‌تر و آموزنده‌ترین پوشش‌های نقاط قوت و ضعف امنیت رایانه و هزینه‌ای را که مردم می‌پردازند - به معنای واقعی و واقعی - در هنگام شکست امنیت ارائه می‌کند. . این کتاب با بحث در مورد مسائلی مانند هواپیما، گذرنامه، ماشین‌های رای‌گیری، کارت‌های شناسایی، دوربین‌ها، رمز عبور، بانکداری اینترنتی، رویدادهای ورزشی، رایانه‌ها و قلعه‌ها، خواندن این کتاب برای کسانی است که برای امنیت در هر سطحی ارزش قائل هستند - کسب و کار. ، فنی یا شخصی

فهرست مطالب :


SCHNEIER ON SECURITY......Page 3 Contents......Page 7 Introduction......Page 9 What the Terrorists Want......Page 11 Movie-Plot Threats......Page 13 Fixing Intelligence Failures......Page 15 Data Mining for Terrorists......Page 19 The Architecture of Security......Page 22 The War on the Unexpected......Page 23 Portrait of the Modern Terrorist as an Idiot......Page 25 Correspondent Inference Theory and Terrorism......Page 29 The Risks of Cyberterrorism......Page 32 The Security Threat of Unchecked Presidential Power......Page 35 Surveillance and Oversight......Page 37 NSA and Bush’s Illegal Eavesdropping......Page 39 Private Police Forces......Page 41 Recognizing “Hinky” vs. Citizen Informants......Page 43 Dual-Use Technologies and the Equities Issue......Page 45 Identity-Theft Disclosure Laws......Page 47 Academic Freedom and Security......Page 50 Sensitive Security Information (SSI)......Page 51 Fingerprinting Foreigners......Page 53 U.S. Medical Privacy Law Gutted......Page 55 Airport Passenger Screening......Page 59 No-Fly List......Page 61 Trusted Traveler Program......Page 63 Screening People with Clearances......Page 65 Forge Your Own Boarding Pass......Page 66 Our Data, Ourselves......Page 71 The Value of Privacy......Page 72 The Future of Privacy......Page 74 Privacy and Power......Page 77 Security vs. Privacy......Page 79 Is Big Brother a Big Deal?......Page 80 How to Fight......Page 82 Toward Universal Surveillance......Page 86 Kafka and the Digital Person......Page 88 CCTV Cameras......Page 90 Anonymity and Accountability......Page 92 Facebook and Data Control......Page 94 The Death of Ephemeral Conversation......Page 96 Automated Targeting System......Page 98 Anonymity and the Netflix Dataset......Page 100 Does Secrecy Help Protect Personal Information?......Page 103 Risks of Data Reuse......Page 104 National ID Cards......Page 107 REAL-ID: Costs and Benefits......Page 109 RFID Passports......Page 113 The Security of RFID Passports......Page 114 Multi-Use ID Cards......Page 117 Giving Driver’s Licenses to Illegal Immigrants......Page 119 Voting Technology and Security......Page 121 Computerized and Electronic Voting......Page 124 Why Election Technology is Hard......Page 126 Electronic Voting Machines......Page 128 Revoting......Page 133 Hacking the Papal Election......Page 135 First Responders......Page 141 Accidents and Security Incidents......Page 143 Security at the Olympics......Page 146 Blaster and the August 14th Blackout......Page 148 Avian Flu and Disaster Planning......Page 150 Economics and Information Security......Page 155 Aligning Interest with Capability......Page 157 National Security Consumers......Page 159 Liability and Security......Page 161 Liabilities and Software Vulnerabilities......Page 164 Lock-In......Page 166 Third Parties Controlling Information......Page 169 Who Owns Your Computer?......Page 171 A Security Market for Lemons......Page 173 Websites, Passwords, and Consumers......Page 176 The Feeling and Reality of Security......Page 179 Behavioral Assessment Profiling......Page 181 In Praise of Security Theater......Page 183 CYA Security......Page 185 Copycats......Page 188 Rare Risk and Overreactions......Page 189 Tactics, Targets, and Objectives......Page 192 The Security Mindset......Page 195 My Open Wireless Network......Page 199 Debating Full Disclosure......Page 201 Doping in Professional Sports......Page 203 University Networks and Data Security......Page 205 Do We Really Need a Security Industry?......Page 207 Basketball Referees and Single Points of Failure......Page 209 Chemical Plant Security and Externalities......Page 211 Mitigating Identity Theft......Page 215 LifeLock and Identity Theft......Page 218 Phishing......Page 220 Bot Networks......Page 223 Cyber-Attack......Page 225 Counterattack......Page 226 Cyberwar......Page 228 Militaries and Cyberwar......Page 234 The Truth About Chinese Hackers......Page 235 Safe Personal Computing......Page 237 How to Secure Your Computer, Disks, and Portable Drives......Page 240 Crossing Borders with Laptops and PDAs......Page 242 Choosing Secure Passwords......Page 244 Authentication and Expiration......Page 248 The Failure of Two-Factor Authentication......Page 249 More on Two-Factor Authentication......Page 251 Home Users: A Public Health Problem?......Page 253 Security Products: Suites vs. Best-of-Breed......Page 254 Separating Data Ownership and Device Ownership......Page 255 Assurance......Page 257 Combating Spam......Page 260 Sony’s DRM Rootkit: The Real Story......Page 263 The Storm Worm......Page 266 The Ethics of Vulnerability Research......Page 269 Is Penetration Testing Worth It?......Page 271 Anonymity and the Tor Network......Page 272 Kill Switches and Remote Control......Page 275 References......Page 277 Index......Page 325

توضیحاتی در مورد کتاب به زبان اصلی :


Presenting invaluable advice from the world?s most famous computer security expert, this intensely readable collection features some of the most insightful and informative coverage of the strengths and weaknesses of computer security and the price people pay -- figuratively and literally -- when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, Internet banking, sporting events, computers, and castles, this book is a must-read for anyone who values security at any level -- business, technical, or personal.



پست ها تصادفی