کامپیوتر  »  امنیت و رمزنگاریتعداد موارد:  85

تکنیک‌های اپتیکالی و دیجیتالی امنیت اطلاعات

دسته: امنیت و رمزنگاری، علوم کامپیوتر
تکنیک‌های اپتیکالی و دیجیتالی امنیت اطلاعات

کتاب “تکنیک‌های اپتیکالی و دیجیتالی امنیت اطلاعات” به طور جامع نتایج تحقیقات و تکنولوژی‌های به‌کاربرده شده در امنیت، بازبینی، تشخیص، پیگیری و شناسایی اشیا و اطلاعات سرقتی، جعلی و دستکاری‌شده توسط اشخاص و نمایندگی‌هایی که اجازه دسترسی به آن داده‌ها را ندارند؛ بررسی می‌کند.
این کتاب بر تخصص‌های گوناگون در زمینه علوم و مهندسی اپتیکال، پردازش تصویر دیجیتال، سیستم‌های تصویربردار، پردازش اطلاعات،‌ سیستم‌های اطلاعاتی مبتنی بر کامپیوتر،‌ سنسور‌ها، ردیاب‌ها و بیومتریک‌ها در جهت معرفی فناوری‌های نوین اعمال‌شده بر امنیت اطلاعات؛ تمرکز خواهد داشت. کتاب “تکنیک‌های اپتیکالی و دیجیتالی امنیت اطلاعات”، اولین کتاب از مجموعه‌های متمرکز بر علوم پیشرفته و تکنولوژی‌های موجود در برنامه‌های کاربردی امنیتی به شمار می‌آید.
سال انتشار: 2005  |  368 صفحه  |  حجم فایل: 17 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

راهنمای تست امنیتی وب

دسته: امنیت و رمزنگاری، توسعه وب
راهنمای تست امنیتی وب

در میان تست‌هایی که شما بر روی اپلیکیشن‌های وب انجام می‌دهید، شاید تست امنیت مهم‌ترین آنها باشد و در عین حال بیشتر از همه مورد بی‌توجهی قرار گرفته است.
دستورالعمل‌های موجود در کتاب “راهنمای تست امنیتی وب”، مسائل امنیتی را همراه با اجرای تست‌های واحد، تست‌های رگرسیون و یا تست‌های اکتشافی به شما نشان می‌دهد.
برخلاف ارزیابی‌های امنیتی adhoc، این دستورالعمل‌ها قابل تکرار و دقیق است و به صورت کاملا سیستماتیک می‌تواند به مجموعه تست‌ منظم شما اضافه شود. این کتاب به شما کمک خواهد کرد تا:
ابزارهای ارزیابی امنیتی کاربردی و Free را دریافت، نصب و پیکربندی کنید
چگونگی ارتباط میان اپلیکیشن‌ها را با کاربران درک کنید، بنابراین می‌توانید حمله‌های خود را بهتر شبیه‌سازی کنید.
قدرت انتخاب شما را از میان روش‌های بسیار متفاوت برای شبیه‌‌سازی حمله‌های رایج افزایش می‌دهد. مانند حملات SQL injection، cross-site scripting، دستکاری فرم‌های مخفی.
با استفاده از اسکریپت‌ها و مثال‌ها در در دستورالعمل‌‌ها به عنوان نقطه شروع تست‌های خودکار، تست‌های شما را تکرارپذیر می‌کند.
سال انتشار: 2008  |  314 صفحه  |  حجم فایل: 7 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

Fuzzing؛ کشف آسیب پذیری نرم افزار

دسته: امنیت و رمزنگاری، برنامه نویسی
Fuzzing؛ کشف آسیب پذیری نرم افزار

بر یکی از قدرتمندترین تکنیک‌های کشف شکاف‌های امنیتی مسلط شوید!
Fuzzing به سمت یکی از تاثیرگذارترین روش‌های امروزه جهت تست امنیت نرم‌افزار توسعه یافته است.
در “fuzz” شما ورودی‌های یک برنامه را به یک منبع از داده‌های تصادفی متصل می‌کنید، و سپس به طور سیستماتیک شکست‌هایی که ایجاد شده تشخیص داده می‌شود.
هکرها سال‌ها به fuzzing اعتماد داشته‌اند، اکنون نوبت شماست!‌‌‌ در این کتاب، متخصصان مشهورfuzzing به شما نشان می‌دهند که چگونه از آن برای کشف ضعف در نرم‌افزار‌های خود استفاده کنید قبل از آنکه دیگران اینکار را انجام دهند. کتاب Fuzzing اولین و تنها کتابی است که تکنیک Fuzzing را از اول تا آخر پوشش می‌دهد، این کتاب بهترین تمرین‌های یک تکنیک را به ترتیب ارائه می‌دهد، تکنیکی که به به طور سنتی و به صورت غیررسمی اجرا شده است..
سال انتشار: 2007  |  576 صفحه  |  حجم فایل: 56 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رمزنگاری کوانتومی کاربردی

دسته: امنیت و رمزنگاری، فیزیک
رمزنگاری کوانتومی کاربردی

تنها چند سال است که رمزنگاری کوانتومی یا بهتر است بگوییم توزیع کلید کوانتومی، دامنه‌ی اساس آزمایشگاه‌های تحقیقاتی در دانشگاه‌ها بوده است که این روند طی سال‌های اخیر در حال تغییر و تحولات می‌باشد.
این کتاب حالت هنر رمزنگاری کوانتومی را نشان می‌دهد و شرح می‌دهد که چگونه این روش می‌تواند دریک رابطه استاندارد اجرا شود. رشد آسیب‌پذیری داده‌های حساس، مفهومی جدید می‌طلبد و QKD(quantum key distribution)، یک راه حل مناسب برای پوشش برخی از محدودیت‌های امروز خواهد بود. مواردی که در این کتاب به آن پرداخته شده است عبارتند از:
ارائه پوششی جامع از امنیت انتقال داده‌ها
جزئیات خاص: زندگی واقعی رمزنگاری کوانتومی
ترکیبی از اصول، پردازش داده و استراتژی‌های حمله
یک مرجع مفید و کاربردی برای پژوهشگران و دانشجویان فارق‌التحصیل
سال انتشار: 2010  |  242 صفحه  |  حجم فایل: 5 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رمزنگاری کوانتومی و بازیابی کلید مخفی

دسته: امنیت و رمزنگاری، فیزیک
رمزنگاری کوانتومی و بازیابی کلید مخفی

رمزنگاری کوانتومی (یا توزیع کلید کوانتوم) یک تکنیک state-of-the-art است که برای ضمانت امنیت مبادله رمزهای امنیتی از ویژگی‌های مکانیسم‌های کوانتومی بهره‌برداری می‌کند.
این کتاب، قاعده و تکنیک‌های رمزنگای کوانتومی را معرفی می‌کند و آن را با تمرکز خاص بر بازیابی کلید‌ مخفی در چارچوب وسیع رمزنگای و امنیت قرار می‌دهد.
این کتاب با یک فصل بررسی آغاز می‌شود و به سمت رمزنگاری کلاسیک، تئوری اطلاعات (کلاسیک و کوانتوم)، و کاربردهای رمزنگاری کوانتومی پیش می‌رود. بحث به سمت بازیابی کلید مخفی، تقویت حفظ حریم خصوصی و تکنیک‌های تلفیق حرکت می‌کند و در آخر با اصول امنیتی رمزنگاری کوانتومی نتیجه‌گیری می‌کند. نویسنده پیاده‌سازی فیزیکی و امینت این سیستم‌ها را توضیح می‌دهد، و مهندسان را قادر می‌سازد تا مناسب بودن رمزنگاری امنیتی برای امنیت انتقال در کاربردهای خاص خود را ارزیابی کنند.
با این ترکیب خاص از نظریه‌های اساسی، تکنیک‌های پیاده‌سازی و جزئیات پروتکل‌های اخیر، این کتاب برای دانشجویان فارق التحصیل، پژوهش‌گران و شاغلان در رشته مهندسی برق، فیزیک و علوم کامپیوتر محبوب خواهد شد.
سال انتشار: 2006  |  276 صفحه  |  حجم فایل: 2 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رمزنگاری تصویر و ویدئو؛ از مدیریت حقوق دیجیتال تا ارتباطات امن شخصی

دسته: امنیت و رمزنگاری
رمزنگاری تصویر و ویدئو؛ از مدیریت حقوق دیجیتال تا ارتباطات امن شخصی

رمزنگاری تصویر و ویدئو، یک مرور یکپارچه از روشهای رمزگذاری تصاویر و داده های ویدئویی را فراهم می‌کند.
این کتاب به معرفی تکنیکهای مختلف از نقطه نظرهای یکپارچه در زمینه رمزنگاری تصویر و ویدئو می‌پردازد و سپس این تکنیک‌ها را با توجه به خواص مربوطه خود مانند امنیت، سرعت و غیره مورد ارزیابی قرار می‌دهد.
نویسندگان کتاب، به صورت کاملا تجربی، رویکردهای مختلف ارائه شده در متون مختلف را مورد مقایسه قرار داده‌اند و فهرست گسترده‌ای از کتابها و متون منتشر شده در این حیطه را در کتاب رمزنگاری تصویر و ویدئو گنجانده‌اند.
سال انتشار: 2004  |  178 صفحه  |  حجم فایل: 10 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

امنیت وایرلس

دسته: امنیت و رمزنگاری
امنیت وایرلس

شبکه‌های بی‌سیم به شدت در مقابل حملات آسیب‌پذیر هستند و امروزه حفظ ایمنی در برابر حملات، از چالش‌های توسعه‌ی این شبکه‌هاست.
ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، به عنوان عضوی از آن شبکه به سوء استفاده از پهنای باند مؤثر شبکه یا دیگر فعالیت‌های مخرب بپردازند. این کتاب که از سری کتاب‌های Newnes است، شامل خلاصه‌ای از اطلاعات در زمینه‌ی فناوری‌های بی‌سیم و راهکارهای پیاده‌سازی امنیت در این شبکه‌ها می‌باشد.
سال انتشار: 2008  |  744 صفحه  |  حجم فایل: 14 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

آشنایی با رمزنگاری و امنیت مالی

دسته: امنیت و رمزنگاری، سرمایه گذاری
آشنایی با رمزنگاری و امنیت مالی

این کتاب تئوری‌ها و تکنیک‌های رمزنگاری را روشن می‌کند و نشان می‌دهد که چگونه تحت چارچوب رمزنگاری امنیتی می‌توان امنیت را ایجاد و تامین کرد. این تکنیک‌های رمزنگاری مختلف شامل موضوعات مزایده، مناقصه و رای‌گیری الکترونیکی، حقوق‌های دیجیتالی، اسناد مدیریتی مالی، مسیریابی شبکه، سیستم‌های ریزپرداخت و موارد دیگر می‌باشد.
در بخش اول کتاب به بررسی امضاهای نابینایان و دیگر تکنیک های رمزنگاری مهم می‌پردازد. بخش دوم قبل از ارائه‌ی کاربردی‌های رمزنگاری تبادلات مالی و بازاری، به چالش راه‌حل‌های سیستم برای حمایت از مالکیت معنوی می‌پردازد و بررسی رمزنگاری مالی در دنیای واقعی از موارد مورد بحث بخش سوم کتاب می‌باشد.
سال انتشار: 2010  |  631 صفحه  |  حجم فایل: 16 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

برنامه های امنیت اطلاعات

دسته: امنیت و رمزنگاری
برنامه های امنیت اطلاعات

این کتاب جهت انتشار نتایج رسیدگی به مجموعه مقالات ارسال شده به یازدهمین کارگاه آموزشی بین‌المللی برروی برنامه‌های امنیت اطلاعات WISA که در ماه اوت 2010 در جزیره ججو کره برگزار شد، چاپ شده است.
107مقاله‌ی ارسالی به این کارگاه آموزشی توسط متخصصین به‌دقت بررسی شده و از بین آنها 25 مقاله به‌عنوان مقاله‌ی برتر انتخاب شدند و در موضوعاتی شامل رمزنگاری، پیاده‌سازی، امنیت موبایل، برنامه‌نویسی امن، حمله، بیومتریک و پروتکل امن سازماندهی شده‌اند.
سال انتشار: 2011  |  365 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

بازیابی

دسته: امنیت و رمزنگاری، سایر مهندسی ها
بازیابی

این کتاب یکی از دو کتاب مرتبط با بازیابی در سری کتاب‌های امنیت در مجازی‌سازی می‌باشد که به‌منظور آماده‌سازی برای بازیابی در شرایط حساس و غنی‌سازی دانش تکنولوژی مجازی‌سازی ایجاد شده است.
این کتاب برای دانشجویان رشته امنیت اطلاعات، مدیران سیستم، مهندسان سیستم، معماران سازمانی سیستم و هر فرد حرفه‌ای در حوزه IT که با نگرانی‌ها و چالش‌های زیرساخت‌های شبکه روبه‌روست؛ ارائه شده است. مباحث ارائه شده در این کتاب شامل برنامه‌ریزی برای بازیابی در شرایط بحرانی، سیاست‌های کنترل ریسک و مقابله با آن، ابزارها و سرویس‌های بازیابی، و اصول مجازی‌سازی می‌باشد.
این کتاب مخاطبین خود را برای موفقیت در E|CDR و E|CVT، آزمون‌های ارائه گواهی بازیابی و تکنولوژی مجازی‌سازی در EC-Council، آماده می‌سازد.
سال انتشار: 2010  |  262 صفحه  |  حجم فایل: 9 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

حفظ حریم خصوصی دیجیتالی

دسته: امنیت و رمزنگاری
حفظ حریم خصوصی دیجیتالی

این کتاب گزارشی از نتایچ تحقیق و توسعه حاصل از پروژه‌ی PRIME است. این پروژه تا حدی توسط چهارچوب ساختاری برنامه‌ی ششم اتحادیه اروپا تامین بودجه می‌شود. PRIME برروی تکنیک‌های مدیریت افزایش حریم خصوصی و تکنیک‌های سیستم جهت حمایت از کاربران برای حفظ حریم خصوصی و شرکت‌های شخصی خود تمرکز می‌کند. این کتاب در 5 فصل سازماندهی شده است که شامل خلاصه مقدماتی، حقوقی، اجتماعی، اقتصادی و جنبه‌های تحقق افزایش حریم مدیریت هویت توسط کاربر، بهره‌برداری ار نتایج PRIME برای برنامه‌های کاربردی و چشم‌اندازی از فعالیت‌های آینده می‌باشد.
سال انتشار: 2011  |  800 صفحه  |  حجم فایل: 14 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رمزنگاری الگوریتمی

دسته: امنیت و رمزنگاری
رمزنگاری الگوریتمی

این کتاب بر روی الگوریتم‌های رمزنگاری کلیدی عمومی و خصوصی تمرکز می‌کند و به توصیف روش‌های الگوریتمی با نمونه‌های مربوطه می‌پردازد. پس از معرفی رمزنگاری مدرن و مقدماتی از تئوری اعداد و جبر، کتاب جبر خطی، الگوریتم‌هایی بر اساس روز تولد، تبدبل هادامارد-فوریه-فالش و پایگاه‌های Grobner را پوشش می‌دهد. نویسنده همچنین برنامه‌های کاربردی پیشرفته‌ای نظیر رمزهای دنباله‌ای مبتنی بر LFSR، روش‌های مشبک برای رمزنگاری و روش‌های حساب‌دیفرانسیل شاخص را بیان کرده است. همچنین برخی از نکات و حل تمرینات و کدهایی به زبان C را در صفحه‌ی www.joux.biz/algcrypt عنوان کرده است.
سال انتشار: 2009  |  519 صفحه  |  حجم فایل: 5 مگابایت  |  زبان: انگلیسی

ادامه توضیحات