The Craft of System Security

دانلود کتاب The Craft of System Security

37000 تومان موجود

کتاب صنعت امنیت سیستم نسخه زبان اصلی

دانلود کتاب صنعت امنیت سیستم بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 12


توضیحاتی در مورد کتاب The Craft of System Security

نام کتاب : The Craft of System Security
عنوان ترجمه شده به فارسی : صنعت امنیت سیستم
سری :
نویسندگان : ,
ناشر : Addison-Wesley Professional
سال نشر : 2007
تعداد صفحات : 593
ISBN (شابک) : 0321434838 , 9780321434838
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Contents......Page 8
Preface......Page 24
Acknowledgments......Page 32
Part I: History......Page 36
1 Introduction......Page 38
1.1 The Standard Rubric......Page 39
1.2 The Matrix......Page 42
1.3 Other Views......Page 44
1.4 Safe States and the Access Control Matrix......Page 51
1.5 Other Hard Questions......Page 53
1.6 The Take-Home Message......Page 56
1.7 Project Ideas......Page 57
2.1 The Basic Framework......Page 58
2.2 Security Models......Page 60
2.3 The Orange Book......Page 68
2.6 Project Ideas......Page 78
3 Old Principles, New World......Page 80
3.1 Solving the Wrong Problem?......Page 81
3.2 Lack of Follow-Through?......Page 83
3.3 Too Unwieldy?......Page 84
3.4 Saltzer and Schroeder......Page 88
3.5 Modern Relevance......Page 91
3.7 Project Ideas......Page 92
Part II: Security and the Modern Computing Landscape......Page 94
4.1 OS Background......Page 96
4.2 OS Security Primitives and Principles......Page 103
4.3 Real OSes: Everything but the Kitchen Sink......Page 108
4.4 When the Foundation Cracks......Page 112
4.5 Where Are We?......Page 117
4.7 Project Ideas......Page 121
5 Network Security......Page 122
5.1 Basic Framework......Page 123
5.2 Protocols......Page 134
5.3 The Network as a Battlefield......Page 139
5.4 The Brave New World......Page 147
5.6 Project Ideas......Page 156
6 Implementation Security......Page 158
6.1 Buffer Overflow......Page 159
6.2 Argument Validation and Other Mishaps......Page 167
6.3 TOCTOU......Page 174
6.4 Malware......Page 175
6.5 Programming Language Security......Page 178
6.6 Security in the Development Lifecycle......Page 183
6.8 Project Ideas......Page 187
Part III: Building Blocks for Secure Systems......Page 190
7 Using Cryptography......Page 192
7.1 Framework and Terminology......Page 193
7.2 Randomness......Page 196
7.3 Symmetric Cryptography......Page 198
7.4 Applications of Symmetric Cryptography......Page 207
7.5 Public-Key Cryptography......Page 209
7.6 Hash Functions......Page 215
7.7 Practical Issues: Public Key......Page 218
7.8 Past and Future......Page 221
7.10 Project Ideas......Page 222
8 Subverting Cryptography......Page 224
8.1 Breaking Symmetric Key without Brute Force......Page 225
8.2 Breaking Symmetric Key with Brute Force......Page 227
8.3 Breaking Public Key without Factoring......Page 229
8.4 Breaking Cryptography via the Real World......Page 237
8.5 The Potential of Efficiently Factoring Moduli......Page 244
8.6 The Take-Home Message......Page 247
8.7 Project Ideas......Page 248
9 Authentication......Page 250
9.1 Basic Framework......Page 251
9.2 Authenticating Humans......Page 252
9.3 Human Factors......Page 255
9.4 From the Machine’s Point of View......Page 258
9.5 Advanced Approaches......Page 261
9.6 Case Studies......Page 272
9.7 Broader Issues......Page 278
9.8 The Take-Home Message......Page 282
9.9 Project Ideas......Page 283
10 Public Key Infrastructure......Page 284
10.1 Basic Definitions......Page 285
10.2 Basic Structure......Page 287
10.3 Complexity Arrives......Page 288
10.4 Multiple CAs......Page 293
10.5 Revocation......Page 297
10.6 The X.509 World......Page 300
10.7 Dissent......Page 303
10.8 Ongoing Trouble......Page 306
10.10 Project Ideas......Page 308
11 Standards, Compliance, and Testing......Page 310
11.1 Standards......Page 311
11.2 Policy Compliance......Page 317
11.3 Testing......Page 324
11.4 The Take-Home Message......Page 332
11.5 Project Ideas......Page 333
Part IV: Applications......Page 334
12 The Web and Security......Page 336
12.1 Basic Structure......Page 337
12.2 Security Techniques......Page 351
12.3 Privacy Issues......Page 364
12.4 Web Services......Page 369
12.5 The Take-Home Message......Page 371
12.6 Project Ideas......Page 372
13 Office Tools and Security......Page 374
13.1 Word......Page 375
13.2 Lotus 1-2-3......Page 385
13.3 PDF......Page 386
13.4 Cut-and-Paste......Page 390
13.5 PKI and Office Tools......Page 392
13.6 Mental Models......Page 395
13.8 Project Ideas......Page 398
14 Money, Time, Property......Page 400
14.1 Money......Page 401
14.2 Time......Page 411
14.3 Property......Page 416
14.5 Project Ideas......Page 422
Part V: Emerging Tools......Page 424
15 Formal Methods and Security......Page 426
15.1 Specification......Page 427
15.2 Logics......Page 430
15.3 Cranking the Handle......Page 438
15.5 Spinning Your Bank Account......Page 439
15.6 Limits......Page 440
15.7 The Take-Home Message......Page 442
15.8 Project Ideas......Page 444
16 Hardware-Based Security......Page 446
16.1 Data Remanence......Page 447
16.2 Attacks and Defenses......Page 450
16.3 Tools......Page 458
16.4 Alternative Architectures......Page 469
16.5 Coming Trends......Page 475
16.7 Project Ideas......Page 482
17 In Search of the Evil Bit......Page 484
17.1 The AI Toolbox......Page 486
17.2 Application Taxonomy......Page 490
17.3 Case Study......Page 493
17.4 Making it Real......Page 499
17.6 Project Ideas......Page 501
18 Human Issues......Page 502
18.1 The Last Mile......Page 503
18.2 Design Principles......Page 507
18.3 Other Human-Space Issues......Page 516
18.4 Trust......Page 518
18.6 Project Ideas......Page 520
The Take-Home Lesson......Page 522
A: Exiled Theory......Page 524
A.1 Relations, Orders, and Lattices......Page 525
A.2 Functions......Page 526
A.3 Computability Theory......Page 527
A.4 Frameworks......Page 531
A.5 Quantum Physics and Quantum Computation......Page 532
Bibliography......Page 538
A......Page 560
B......Page 563
C......Page 565
D......Page 568
E......Page 569
F......Page 570
G......Page 571
H......Page 572
I......Page 574
L......Page 575
M......Page 576
N......Page 577
O......Page 578
P......Page 580
R......Page 583
S......Page 584
T......Page 588
W......Page 590
Z......Page 592




پست ها تصادفی