معرفی کتاب Computer Security, 2nd Edition
با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Computer Security . این کتاب بر مفاهیم امنیت کامپیوتر تمرکز کرده است.
کتاب Computer Security به مسائل مختلف امنيتي از رمزنگاري تا امنيت شبکههاي بيسيم به صورت تخصصي پرداخته است. در اين راهنماي به روز شده پوشش کاملي از امنيت رايانه مدرن ارائه مي دهد . پيچيدگي و پيامدهاي حوادث امنيتي ، امنيت رايانه، ويرايش دوم، اصول اصلي را با فناوريها، روششناسيها و ايدههايي که از زمان انتشار پيوند ميدهد . محققان در اين کتاب مسائل اساسي ، خط مشي ها، رمزنگاري ، طراحي سيستم ها ، تضمين و بسياري موارد ديگر را پوشش مي دهد و به طور کامل بدافزار، تجزيه و تحليل آسيبپذيري ، مميزي ، تشخيص نفوذ ، و بهترين واکنشها به حملات را بررسي ميکند . امنيت سيستم هاي رايانهاي يکي از شاخههاي مهم و اصلي فناوري اطلاعات مي باشد . امنيت رايانهاي با نامهاي امنيت سايبري و امنيت فناوري اطلاعات نيز شناخته ميشود ،
فهرست مطالب :
فصل 1 بررسي اجمالي
فصل 2 ابزار رمزنگاري
فصل 3 احراز هويت کاربر
فصل 4 کنترل دسترسي
فصل 5 امنيت پايگاه داده و مرکز داده
فصل 6 نرم افزارهاي مخرب
فصل 7 حملات انکار سرويس
فصل 8 تشخيص نفوذ
فصل 9 فايروال ها و سيستم هاي جلوگيري از نفوذ
فصل 10 سرريز بافر
فصل 11 امنيت نرم افزار
فصل 12 امنيت سيستم عامل
فصل 13 امنيت ابر و اينترنت اشيا
فصل 14 مديريت امنيت فناوري اطلاعات و ارزيابي ريسک
فصل 15 کنترلها، برنامهها و رويههاي امنيت فناوري اطلاعات
فصل 16 امنيت فيزيکي و زيرساخت
فصل 17 امنيت منابع انساني
فصل 18 حسابرسي امنيتي
فصل 19 جنبه هاي حقوقي و اخلاقي
فصل 20 رمزگذاري متقارن و محرمانه بودن پيام
فصل 21 رمزنگاري کليد عمومي و احراز هويت پيام
فصل 22 پروتکل ها و استانداردهاي امنيت اينترنت
فصل 23 برنامه هاي احراز هويت اينترنتي
فصل 24 امنيت شبکه بي سيم
آنچه خواهيد آموخت :
امنيت رايانه
اهداف، مشکلات و چالش هاي امنيت رايانه و پيوندهاي عميق بين تئوري و عمل را درک کنيد
سياست هاي امنيتي را براي محرمانه بودن، يکپارچگي، در دسترس بودن و موارد ديگر تعريف کنيد
سياست ها را تجزيه و تحليل کنيد و از آنها براي محدود کردن عمليات و تغيير استفاده کنيد
رمزنگاري را به عنوان يکي از اجزاي يک استراتژي امنيتي گسترده تر رايانه و شبکه پياده سازي کنيد
از تکنيکهاي سيستمگرا براي ايجاد مکانيسمهاي امنيتي مؤثر استفاده کنيد
تعيين اهداف امنيتي مناسبي را براي سيستم يا محصول
معايب برنامه و منطق مخرب را بشناسيد و مهاجماني را که به دنبال سوء استفاده از آنها هستند شناسايي کنيد .
اين کتاب مناسب چه افرادي مي باشد :
خواندن کتاب Computer Security مناسب افراد علاقهمند به حوزه امنيت و حفاظت از اطلاعات ميباشد .
براي مشاهده تمامي کتاب هاي زبان اصلي بر روي لينک کليک کنيد .
با ما همراه باشید.
The Comprehensive Guide to Computer Security, Extensively Revised with Newer Technologies, Methods, Ideas, and Examples
In this updated guide, University of California at Davis Computer Security Laboratory co-director Matt Bishop offers clear, rigorous, and thorough coverage of modern computer security. Reflecting dramatic growth in the quantity, complexity, and consequences of security incidents, Computer Security, Second Edition, links core principles with technologies, methodologies, and ideas that have emerged since the first edition’s publication.
Writing for advanced undergraduates, graduate students, and IT professionals, Bishop covers foundational issues, policies, cryptography, systems design, assurance, and much more. He thoroughly addresses malware, vulnerability analysis, auditing, intrusion detection, and best-practice responses to attacks. In addition to new examples throughout, Bishop presents entirely new chapters on availability policy models and attack analysis.
Computer Security
- Understand computer security goals, problems, and challenges, and the deep links between theory and practice
- Learn how computer scientists seek to prove whether systems are secure
- Define security policies for confidentiality, integrity, availability, and more
- Analyze policies to reflect core questions of trust, and use them to constrain operations and change
- Implement cryptography as one component of a wider computer and network security strategy
- Use system-oriented techniques to establish effective security mechanisms, defining who can act and what they can do
- Set appropriate security goals for a system or product, and ascertain how well it meets them
- Recognize program flaws and malicious logic, and detect attackers seeking to exploit them
This is both a comprehensive text, explaining the most fundamental and pervasive aspects of the field, and a detailed reference. It will help you align security concepts with realistic policies, successfully implement your policies, and thoughtfully manage the trade-offs that inevitably arise.