| نویسنده |
Edited by John R. Vacca |
|---|---|
| سال انتشار |
2009 |
| تعداد صفحات |
877 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
18MB |
مطالعه کنید
درباره کتاب Computer and Information Security Handbook:
کتاب Computer and Information Security Handbook یک مرجع جامع و حرفهای در حوزه امنیت اطلاعات و امنیت رایانه است که با مشارکت متخصصان برجسته دانشگاهی و صنعتی تدوین شده است. این کتاب طیف وسیعی از مفاهیم امنیتی، از اصول رمزنگاری و امنیت شبکه تا مدیریت ریسک، حریم خصوصی و امنیت فیزیکی را پوشش میدهد و بهعنوان یک منبع قابلاعتماد برای متخصصان و پژوهشگران شناخته میشود.خلاصه کتاب Computer and Information Security Handbook:
این کتاب با ارائه یک دید جامع نسبت به امنیت سیستمها و شبکهها آغاز میشود و مفاهیمی مانند ساخت سازمان امن، رمزنگاری، جلوگیری از نفوذ، امنیت لینوکس و یونیکس، امنیت شبکههای سیمی و بیسیم و مقابله با بدافزارها را بررسی میکند. هر فصل توسط یک متخصص نوشته شده و علاوه بر مباحث نظری، به راهکارهای عملی و تجربیات واقعی نیز میپردازد. در بخشهای پیشرفتهتر، کتاب موضوعاتی مانند مدیریت امنیت اطلاعات، جرمیابی دیجیتال، تست نفوذ، PKI، امنیت ذخیرهسازی، حریم خصوصی، امنیت فیزیکی و فناوریهای نوین امنیتی را پوشش میدهد. ساختار ماژولار کتاب باعث شده هم بهعنوان مرجع دانشگاهی و هم راهنمای عملی برای متخصصان امنیت سایبری، مدیران IT و مهندسان شبکه کاربردی باشد.فهرست مطالب کتاب Computer and Information Security Handbook:
Part I: Overview of System and Network Security – A Comprehensive Introduction
Building a Secure Organization
A Cryptography Primer
Preventing System Intrusions
Guarding Against Network Intrusions
Unix and Linux Security
Eliminating the Security Weakness of Linux and Unix Operating Systems
Internet Security
The Botnet Problem
Intranet Security
Local Area Network Security
Wireless Network Security
Cellular Network Security
RFID Security
Part II: Managing Information Security
Information Security Essentials for IT Managers, Protecting Mission-Critical Systems
Security Management Systems
Information Technology Security Management
Identity Management
Intrusion Prevention and Detection Systems
Computer Forensics
Network Forensics
Firewalls
Penetration Testing
What Is Vulnerability Assessment?
Part III: Encryption Technology
Data Encryption
Satellite Encryption
Public Key Infrastructure
Instant-Messaging Security
Part IV: Privacy and Access Management
NET Privacy
Personal Privacy Policies
Virtual Private Networks
Identity Theft
VoIP Security
Part V: Storage Security
SAN Security
Storage Area Networking Devices Security
Risk Management
Part VI: Physical Security
Physical Security Essentials
Biometrics
Homeland Security
Information Warfare
Part VII: Advanced Security
Security Through Diversity
Reputation Management
Content Filtering
Data Loss Protection
Part VIII: Appendices
Appendix A
Appendix B
Appendix C
Appendix D
Appendix E
Appendix F
Appendix G
Appendix H
Appendix I
Appendix J