کامپیوتر  »  امنیت و رمزنگاریتعداد موارد:  85

مدیریت کنترل ریسک امنیت IT

دسته: امنیت و رمزنگاری
مدیریت کنترل ریسک امنیت IT

کتاب «مدیریت کنترل ریسک امنیت IT» با مشاوره‌های پایدار و کاربردی برای متخصصان IT شرح می‌دهد که چگونه به ساخت یک برنامه امنیت اطلاعات بپردازند.
امنیت اطلاعات فراتر از پیکربندی فایروال‌ها، حذف ویروس‌ها، هک‌کردن ماشین‌ها یا تنظیم کلمه عبورها می‌باشد. ساخت و ارتقای یک برنامه امنیتی موفق نیازمند مهارت‌هایی درزمینه مشاوره سازمانی، دیپلماسی،‌ مدیریت تغییر، تحلیل ریسک و تفکر خارج از چارچوب‌های معمول می‌باشد.
کتاب «مدیریت کنترل ریسک امنیت IT» یک راهنمای گام‌به‌گام درباره نحوه کارایی یک برنامه امنیتی ارائه می‌دهد. که چگونه به‌طور منظم با یک سازمان سازگار خواهد شد و به‌طور پویا برای سازگاری با نیازهای سازمان و دوام دربرابر تهدیدهای دائما درحال تغییر، تغییر خواهد کرد.
سال انتشار: 2016  |  311 صفحه  |  حجم فایل: 18 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

امنیت بدون ابهام؛ راهنمای فعالیت‌های PKI

دسته: امنیت و رمزنگاری
امنیت بدون ابهام؛ راهنمای فعالیت‌های PKI

اکثر کتاب‌های موجود در زمینه زیرساخت کلید عمومی (PKI)، به نظر می‌رسد که بر روی رمزنگاری نامتقارن، استانداردهای X.509، سلسله مراتب صدور گواهی (CA) یا سیاست‌های گواهی (CP) و دستورالعمل اجرایی گواهی، تمرکز دارند. حال آنکه الگوریتم‌ها، گواهی‌نامه‌ها و سیاست تئوریک، همگی مباحثی عالی هستند که در مسائل دنیای واقعی برای اجرایی کردن یک CA تجاری یا خصوصی، می‌تواند خسته‌کننده باشد.
این کتاب، فرصت بهره‌مندی از 50 سال تجربه نویسندگان در تدوین سیاست‌های مربوط به PKI، استانداردها، تمرین‌ها، شیوه‌ها و ممیزی‌ها و همچنین طراحی و عملیاتی کردن سیستم‌های PKI تجاری و خصوصی مختلف را به خوانندگان ارائه کرده است.
سال انتشار: 2016  |  350 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

امنیت مردم محور

دسته: امنیت و رمزنگاری
امنیت مردم محور

“امنیت مردم محور” با اتخاذ برنامه‌ای که بر پایه امنیت انسانی قرار دارد موجب به‌حداقل‌رساندن خطر، محافظت از دارایی شرکت‌ها و اجتناب از حوادث فاجعه‌بار امنیت سایبری می‌شود. این کتاب به‌طور گام‌به‌گام نحوه تجزیه و تحلیل و بیان وضعیت امنیت فرهنگی سازمان را برای حفاظت از داده‌ها به شما نشان می‌دهد. در این کتاب نحوه توسعه اجرای ساخت‌یافته استراتژی، ساخت مدل‌های رفتاری، شناسایی مشکلات و دگرگونی مؤثر امنیتی را خواهید یافت. این منبع جامع طرحی جهت ارزیابی، طراحی، ساخت و حفظ امنیت انسانی برای شما فراهم می‌کند. شما تکنیک‌های کاربردی برای تعبیه شیوه‌های امنیتی قوی نسبت به برنامه‌های روزانه کاربران فناوری اطلاعات را کشف کرده و یاد می‌گیرید که چگونه یک برنامه کاربردی، اجرایی و قابل سنجش را برای امنیت انسانی پیاده‌سازی کنید.
سال انتشار: 2015  |  432 صفحه  |  حجم فایل: 8 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

امنیت برای توسعه دهندگان وب؛ با استفاده از جاوا اسکریپت، HTML و CSS

دسته: امنیت و رمزنگاری، برنامه نویسی، جاوااسکریپت
امنیت برای توسعه دهندگان وب؛ با استفاده از جاوا اسکریپت، HTML و CSS

برخی از کتاب‌ها راهنمایی‌های خوبی به شما می‌دهند، اما این راهنمایی‌ها تنها درمورد بخشی از مشکل امنیتی است. بعضی دیگر راه‌حل‌های کلی ارائه می‌دهند که چندان مفید نیست. متأسفانه، حمله فقط به بخشی از موضوع به شما اجازه می‌دهد که راه را برای هکرها یا مسائل امنیتی دیگر باز بگذارید، و در این موقع توصیه‌های کلی نیازهای امنیتی را رفع نمی‌کنند.
این کتاب کاربردی اطلاعات ویژه‌ای برای HTML5 JavaScript ،CSS و توسعه‌دهندگان در‌ تمام زمینه‌های امنیتی ارائه می‌دهد. مباحث جدیدی که در هیچ کتاب دیگری یافت نمی‌شود مانند میکروسرویس‌ها. شما دیدگاه کاملی از تغییرات امنیتی مورد نیاز برای حفاظت از برنامه و امن نگه داشتن اطلاعات خود دریافت می‌کنید.
سال انتشار: 2015  |  164 صفحه  |  حجم فایل: 9 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

ساخت آزمایشگاه‌های pentesting مجازی برای تست نفوذ‌پذیری پیشرفته

دسته: امنیت و رمزنگاری
ساخت آزمایشگاه‌های pentesting مجازی برای تست نفوذ‌پذیری پیشرفته

از ویژگی‌های کتاب “ساخت آزمایشگاه‌های pentesting مجازی برای تست نفوذ‌پذیری پیشرفته” می‌توان به موارد زیر اشاره کرد:
ساخت و توسعه روش‌ها و مهارت‌های نفوذپذیری
به‌کارگیری یک متدلوژی و رویکرد قوی برای آزمایش
آموزش گام‌به‌گام در ساخت معماری‌های مجازی پیچیده
آنچه شما در این کتاب یاد خواهید گرفت:
ساخت روترها، فایروال‌ها و سرورهای وب برای افزایش مهارت‌های تست نفوذپذیری. استقرار و سپس پیداکردن نقاط ضعف در یک معماری فایروال
ساخت یک معماری لایه‌ای و اجرای یک فرآیند و متدلوژی سیستماتیک برای انجام آزمون‌های خارجی
آشناشدن با چندین متدلوژی مختلف تست امنیت
طراحی محیط‌های تحت نظارت و گریز از آن‌ها
ساخت معماری‌های پیچیده
گذرگاه آنتی‌ویروس و دیگر محافظت‌ها
تمرین‌ روش‌های فرار از استحکامات برتر امروز
حفظ پیکربندی مشتری
سال انتشار: 2014  |  598 صفحه  |  حجم فایل: 34 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

امنیت وب؛ دیدگاه کلاه سفید

دسته: امنیت و رمزنگاری
امنیت وب؛ دیدگاه کلاه سفید

اواخر سال 2013، حدود چهل میلیون کارت بانکی مشتری و کارت بانکی اعتباری، در نقض داده در مقصد به بیرون درز کرد. این رویداد فاجعه‌بار، یکی از بزرگترین نقض داده تا کنون بوده است و نشان داد که بسیاری از شرکت‌ها به میزان قابل توجهی نیاز به بهبود استراتژی‌های امنیت اطلاعات دارد.
“امنیت وب؛ دیدگاه کلاه سفید” یک راهنمای جامع برای تکنولوژی امنیت وب ارائه داده است و توضیح می‌دهد که چگونه شرکت‌ها می‌توانند یک سیستم امنیتی بسیار موثر و پایدار ایجاد کنند.
سال انتشار: 2015  |  526 صفحه  |  حجم فایل: 23 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رمزنگاری کاربردی؛ الگوریتم ها و پیاده سازی با استفاده از ++C

دسته: امنیت و رمزنگاری
رمزنگاری کاربردی؛ الگوریتم ها و پیاده سازی با استفاده از ++C

رمزنگاری؛ علم رمزگذاری و رمزگشایی اطلاعات، اجازه می‌دهد تا مردم بدون هیچ‌گونه نگرانی از به‌خطر افتادن اطلاعات شخصی‌شان، امور بانکی به‌صورت آنلاین، تجارت آنلاین و خریدهای آنلاین را انجام دهند. افزایش چشمگیر انتقال الکترونیکی اطلاعات، منجر به افزایش وابستگی و اتکا به رمزنگاری شده است.
این کتاب به بحث در مورد تئوری‌ها و مفاهیم رمزنگاری مدرن پرداخته و چگونگی توسعه و پیاده‌سازی الگوریتم‌های رمزنگاری با استفاده از زبان برنامه‌نویسی ++C را شرح می‌دهد.
سال انتشار: 2014  |  358 صفحه  |  حجم فایل: 2 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

هندبوک امنیت اطلاعات

دسته: امنیت و رمزنگاری
هندبوک امنیت اطلاعات

کتاب “هندبوک امنیت اطلاعات” به خوانندگان یک طرح سازمان‌یافته از اطلاعاتی که به‌آسانی قابل خواندن و قابل درک می‌باشند را ارائه می‌دهد.
این کتاب به مبتدیان اجازه می‌دهد تا وارد این حوزه شوند و مفاهیم کلیدی و ایده‌ها را درک کنند و در عین حال خوانندگان با تجربه را به‌روز نگه‌ می‌دارد.
این کتاب عمدتا برای مبتدیان رشته امنیت اطلاعات در نظر گرفته شده است و سبک نوشتاری آن، درک محتوای دقیق کتاب را برای آن‌ها آسان می‌سازد. کتاب پیش رو یک نمای کاربردی و ساده از روش‌های امنیتی ارائه می‌دهد و همچنین تا حدی به ارائه اطلاعات دقیق و فنی مرتبط با امنیت می‌پردازد.
سال انتشار: 2014  |  392 صفحه  |  حجم فایل: 12 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

واکنش به رخداد و جرم‌شناسی رایانه‌ای

دسته: امنیت و رمزنگاری
واکنش به رخداد و جرم‌شناسی رایانه‌ای

ویرایش سوم کتاب “واکنش به رخداد و جرم‌شناسی رایانه‌ای” کاملا بازبینی شده است تا آخرین و موثرترین ابزارها و تکنیک‌های موجود را پوشش دهد و شما را با اطلاعات مورد نیاز مجهز می‌سازد تا سازمان خود را به‌هنگام رخ‌دادن نقص داده، آگاه سازید.
این منبع کاربردی، چرخه زندگی کامل واکنش به رخداد، از جمله آماده‌سازی، جمع‌آوری داده، تجزیه و تحلیل داده و بازسازی را پوشش می‌دهد،‌ همچنین مطالعات موردی دنیای واقعی، روش‌های موجود و استراتژی‌های اصلاح برای خطرناک‌ترین حمله‌های امروزی را آشکار می‌سازد.
سال انتشار: 2014  |  544 صفحه  |  حجم فایل: 16 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

امنیت بدون ابهام

دسته: امنیت و رمزنگاری
امنیت بدون ابهام

دیدگاه سنتی امنیت اطلاعات شامل سه مبنا می‌باشد: محرمانه‌بودن، صداقت و در دسترس‌بودن. با این حال نویسنده کتاب “امنیت بدون ابهام” ادعا می‌کند احراز هویت، گام مهم سوم است.
چنانچه این رشته به سمت پیچیده‌تر شدن پیش می‌رود، تازه‌واردان و متخصصان نیاز به یک مرجع قابل اعتماد دارند تا به‌روشنی ضروریات آن را شرح دهد. کتاب پیش رو این نیاز را برآورده می‌کند.
این کتاب به جای تمرکز بر انطباق و سیاست‌ها و روند‌‌ها، یک رویکرد بالا-پایین را در نظر می‌گیرد و دانش، درک و مشاهدات نویسنده را درباره امنیت اطلاعات به اشتراک می‌گذارد.
سال انتشار: 2014  |  355 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ با Bash Shell

دسته: امنیت و رمزنگاری، شبکه، یونیکس و لینوکس
تست نفوذ با Bash Shell

آنچه در کتاب “تست نفوذ با Bash Shell” یاد می‌گیرید:
انجام تکنیک‌های شمارش شبکه با دستورات Dig، whois، dnsenum، dnsmap و غیره
یادگیری نحوه تست‌های Fuzz و مهندسی معکوس با استفاده از ابزار خط فرمان Kali Linux
بهره‌برداری از آسیب‌پذیری رایج اپلیکیشن وب با استفاده از ابزارهای Skipfish، arcachi و sqlmap
انجام حمله‌های مرد میانی مستقیما از خط فرمان شما. ارزیابی امنیت SSL با استفاده از sslyze و openssl
انجام ارزیابی ترافیک شبکه با استفاده از tcpdump
این کتاب یک راهنمای کاربردی آسان و گام به گام می‌باشد که نحوه استفاده از ابزارهای پایانه Linux Bash را برای حل مسائل امنیت اطلاعات، نشان می‌دهد.
سال انتشار: 2014  |  150 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

جرم‌یابی دیجیتال برای دستگاه‌های دستی

دسته: امنیت و رمزنگاری
جرم‌یابی دیجیتال برای دستگاه‌های دستی

کتاب “جرم‌یابی دیجیتال برای دستگاه‌های دستی” تمام حوزه‌های جرم‌یابی دستگاه‌ موبایل، شامل موضوعاتی از جنبه‌های قانونی،‌ فنی، ‌دانشگاهی و اجتماعی این رشته را پوشش می‌دهد. این کتاب، هدایتی درزمینه نحوه تصرف داده، بررسی آن و آماده‌سازی آن به‌عنوان مدرکی برای دادگاه، ارائه می‌دهد. کتاب پیش رو شامل استفاده زنجیره‌ای از فرم‌های توقیف برای شواهد به‌دست آمده و کیف‌های فاراده برای دستگاه‌های دیجیتال جهت جلوگیری از اتصال و دستکاری بیشتر شواهد‌ می‌باشد.
این کتاب بر سیاست‌های مورد نیاز در محیط کار، تاکید دارد و نویسنده آن، خوانندگان را با درک روشنی از تفاوت‌ها میان یک تحقیقات شرکتی و یک تحقیقات جنایی، مجهز می‌سازد.
سال انتشار: 2012  |  336 صفحه  |  حجم فایل: 9 مگابایت  |  زبان: انگلیسی

ادامه توضیحات