برای سفارش کتاب های نایاب اینجا کلیک نمایید
دانلود کتابکارشناسیکارشناسیکارشناسی ارشدکامپیوترکامپیوترکتاب های نایابمقاله و پایان نامه

دانلود کتاب اصول امنیت شبکه های کامپیوتری (کاربرد ها و استاندارد ها )

کتاب اصول امنیت شبکه های کامپیوتری (کاربرد ها و استاندارد ها )یا همان Network Security Essentials – Applications and Standards نوشته ویلیام استالینگز [William Stallings]و ترجمه مسعود موحد می باشد .در مقدمه کتاب می خوانیم :کتاب شبکه حاضر طوری نگارش شده است که هم برای مخاطبین دانشگاهی و هم برای مخاطبین حرفه ای مناسب و مورد استفاده باشد. به عنوان یک کتاب دانشگاهی، برای یک درس سه واحدی امنیت شبکه دوره لیسانس برای دانشجویان رشته علوم کامپیوتر، مهندسی کامپیوتر و مهندسی برق مناسب می باشد. همچنین این کتاب می تواند یک مرجع قابل مطالعه برای افراد علاقمند باشد.کلبه دانشی های گرامی نظرات خود را با ما در میان بگذارید و در بهبود عملکرد سایت سهیم باشید .

مقدمه :
در این عصر اتصال الکترونیکی جهان، عصر ویروس ها و هکرها، عصر استراق سمع الکترونیک و همچنین عصر فریب الکترونیک، زمانی قابل تصور نمی باشد که در آن امنیت وجود نداشته باشد. دو روند مختلف گرد هم آمده اند تا موضوع این کتاب را از اهمیت حیاتی برخ وردارند. اول، رشد انفجاری سیستم های کامپیوتری و همینطور اتصال آنها بوسیله شبکه ها، وابستگی هم سازمان ها و هم افراد به اطلاعات ذخیره شده و مبادله شده با استفاده از این سیستم ها را افزایش داده است. این موضوع به نوبه خود هوشیاری کاربران نسبت به لزوم محافظت دیتا و منابع اطلاعاتی از افشا، تضمین موثق بودن داده ها و پیام ها، و محافظت سیستم ها از حملات مبتنی بر شبکه را ارتقاء بخشیده است. دوم اینکه مقوله های مرتبط با رمزنگاری و امنیت شبکه کمال بیشتری یافته و باعث ایجاد کاربرد های عملی تر و آماده تری به منظور اعمال امنیت شبکه شده اند.

هدف این کتاب، ایجاد یک بررسی عملی از کاربردها و استانداردهای امنیت شبکه می باشد. در مورد کاربردها، تأکید بر کاربرد هایی خواهد بود که به صورت فزاینده ای در شبکه های سازمان ها و اینترنت استفاده می شوند. در رابطه با استاندارد ها نیز تأکید بر روی استانداردهای اینترنتی می باشد که در سطح وسیعی استفاده می شوند.

طراحی و سازماندهی کتاب

  1. قسمت اول – رمزنگاری: مرور فشرده ای بر الگوریتم ها و پروتکل های زیر ساخت امنیت شبکه دارد که شامل رمزنگاری، توابع درهمساز، امضاء های دیجیتال و مبادله کلید است.
  2. قسمت دوم – کاربردهای امنیت شبکه: ابزارهای مهم امنیت شبکه، شامل Kerberos، گواهی نامه های ۵۰۹v3، PGP، S/MIME، امنیت IP ،SSL/TSL ،SET و SNMPv3 بررسی می شوند.
  3. قسمت سوم – امنیت سیستم: به مقوله های امنیت در سطح سیستم می پردازد که شامل تهدیدها و روش های مقابله با آنها در برابر تهاجم و ویروس ها، و همچنین استفاده از دیوارهای آتش و سیستم های معتمد است.

علاوه بر آن، این کتاب شامل یک واژه نامه مفصل، یک لیست از علائم اختصاری کثیرالاستعمال و یک فهرست مراجع است. هر فصل شامل تعدادی سوال، مسأله، لیستی از واژه های کلیدی و منابع پیشنهادی برای مطالعه بیشتر می باشد. خلاصه مفصل تری از مطالب مطرح شده در فصول هر قسمت، در ابتدای آن قسمت ذکر شده است.

**لیست موضوعات**

فصل اول: مقدمه

  • ۱روند امنیت
  • ۲معماری امنیت مدل OSI
  • ۳حملات امنیتی
  • ۴سرویس های امنیتی
  • ۵مکانیسم های امنیتی
  • ۶یک مدل برای امنیت شبکه
  • ۷ساختار این کتاب
  • ۸منابع مطالعاتی
  • ۹منابع اینترنت و وب
  • ۱۰واژه های کلیدی، سوالات مرورکننده بحث و مسائل

فصل دوم: رمزنگاری متقارن و محرمانگی پیام

  • ۱اصول رمزنگاری متقارن
  • ۲الگوریتم های رمزنگاری قالبی متقارن
  • ۳رمزهای دنبال های و RC4
  • ۴مودهای عملیاتی رمزهای قالبی
  • ۵محل استقرار تجهیزات رمزنگاری
  • ۶توزیع کلید
  • ۷منابع مطالعاتی
  • ۸واژه های کلیدی، سوالات مرورکننده بحث و مسائل

فصل سوم: رمزنگاری کلید عمومی و اعتبارسنجی پیام

  • ۱نحوه برخورد با اعتبارسنجی پیام
  • ۲توابع درهمساز امن و HMAC
  • ۳اصول رمزنگاری کلید – عمومی
  • ۴الگوریتمهای رمزنگاری کلید – عمومی
  • ۵امضا های دیجیتال
  • ۶مدیریت کلید
  • ۷منابع مطالعاتی
  • ۸واژه های کلیدی، سوالات مرورکننده بحث و مسائل

فصل چهارم: کاربرد های اعتبار سنجی

  • ۱پروتکل کربروس (Kerberos) – یک پروتکل امنیتی برای احراز هویت در شبکه
  • ۲سرویس اعتبارسنجی ۵۰۹
  • ۳زیرساخت کلید- عمومی (PKI)
  • ۴منابع مطالعاتی
  • ۵واژه های کلیدی، سوالات مرورکننده بحث و مسائل
  • ۶تکنیک های رمزنگاری پروتکل کربروس (Kerberos)

فصل پنجم: امنیت پست الکترونیک

  • ۱رمزگذاری و رمزنگار Pretty Good Privacy (PGP)
  • ۲رمزنگاری S/MIME
  • ۳منابع مطالعاتی
  • ۴واژه های کلیدی، سوالات مرورکننده بحث و مسائل
  • ۵فشرده سازی دیتا با استفاده از ZIP
  • ۶تبدیل RADIX-64
  • ۷تولید اعداد تصادفی در PGP

فصل ششم: امنیت IP

  • ۱مروری بر امنیت IP
  • ۲معماری امنیت IP
  • ۳سرآیند اعتبارسنجی (AH)
  • ۴کپسولی کردن محموله امنیتی (ESP)
  • ۵ترکیب اتحادهای امنیتی
  • ۶مدیریت کلید
  • ۷منابع مطالعاتی
  • ۸واژه های کلیدی، سوالات مرورکننده بحث و مسائل
  • ۹عملیات بین شبکه ای و پروتکل های اینترنت

فصل هفتم: امنیت WEB

  • ۱ملاحظات امنیت وب
  • ۲لایه سوکت امن (SSL) و امنیت لایه حمل و نقل (TLS)
  • ۳معامله الکترونیکی امن (SET)
  • ۴منابع مطالعاتی
  • ۵واژه های کلیدی، سوالات مرورکننده بحث و مسائل

فصل هشتم: امنیت مدیریت شبکه

  • ۱مفاهیم اساسی پروتکل SNMP
  • ۲تسهیلات جامعه ای از پروتکل SNMPv1
  • ۳پروتکل SNMPv3
  • ۴منابع مطالعاتی
  • ۵واژه های کلیدی، سوالات مرورکننده بحث و مسائل

فصل نهم: مهاجمین

  • ۱مهاجمین
  • ۲تشخیص تهاجم
  • ۳مدیریت کلمه عبور
  • ۴منابع مطالعاتی
  • ۵واژه های کلیدی، سوالات مرور کننده بحث و مسائل
  • ۶خطای نرخ – پایه

فصل دهم: نرم افزار های بداندیش

  • ۱ویروس ها و تهدید های مرتبط با آنها
  • ۲روش های مقابله با ویروس ها
  • ۳حملات توزیع شده انکار سرویس (DDoS)
  • ۴منابع مطالعاتی
  • ۵واژه های کلیدی، سوالات مرورکننده بحث و مسائل

فصل یازدهم: دیوار های آتش (Firewall)

  • ۱اصول طراحی دیوارهای آتش (Firewall)
  • ۲سیستم های معتمد
  • ۳معیارهای مشترک برای ارزیابی امنیت تکنولوژی اطلاعات
  • ۴منابع مطالعاتی
  • ۵واژه های کلیدی، سوالات مرورکننده بحث و مسائل

دانلود PDF اصول امنیت شبکه های کامپیوتری

اصول امنیت شبکه های کامپیوتری

*******************************************************
**مطلب پیشنهادی **

مقاله مدیریت امنیت اطلاعات
چکیده: نیاز روزافزون به استفاده از فناوریهای نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یک نظام مدیریت امنیت اطلاعات را بیش از پیش آشکار می‌نماید . در این مقاله ضمن اشاره به برخی از ویژگیهای این نظام مدیریتی به معرفی استاندارد بین‌المللی موجود در این زمینه و نحوه رویکرد مناسب به آن اشاره شده است . در خاتمه نیز برخی از مزایای استقرار یک نظام مدیریت امنیت اطلاعات را برشمرده‌ایم .
*******************************************************
مشخصات کتاب
نام :اصول امنیت شبکه های کامپیوتری (کاربرد ها و استاندارد ها )
نویسنده :ویلیام استالینگز
مترجم :مسعود موحد
نوع :PDF
حجم : ۶٫۶۴ مگابایت
تعداد صفحات :۴۶۱

لینک های دانلود

***** گزارش خرابی یا کپی رایت *****

در صورتی که لینک دانلود خراب است یا شما صاحب اثر هستید و اشتباه کتاب شما در سایت قرار گرفته از طریق تماس با ما به ما اطلاع دهید

راهنمای دانلود

  • برای دانلود، به روی عبارت "دانلود" کلیک کنید و منتظر بمانید تا پنجره مربوطه ظاهر شود سپس محل ذخیره شدن فایل را انتخاب کنید و منتظر بمانید تا دانلود تمام شود.
  • جهت استفاده از فایل های فشرده از نرم افزار WinRar استفاده نموده و به پسورد هر فایل توجه نمایید.
  • در صورت بروز مشکل در دانلود فایل ها تنها کافی است ازطریق ارسال پیامک به شماره 09365692210 طریق سیستم گزارش خطا نسبت به بروز مشکل اطلاع دهید تا پیگیری سریع برای حل مشکل اقدام گردد.
  • فایل های قرار داده شده برای دانلود به منظور کاهش حجم و دریافت سریعتر فشرده شده اند، برای خارج سازی فایل ها از حالت فشرده از نرم افزار Win Rar و یا مشابه آن استفاده کنید.
  • کلمه رمز جهت بازگشایی فایل فشرده عبارت www.kolbedanesh.com ( حتما با حروف کوچک تایپ شود ) می باشد. تمامی حروف را میبایستی به صورت کوچک تایپ کنید و در هنگام تایپ به وضعیت EN/FA کیبورد خود توجه داشته باشید همچنین بهتر است کلمه رمز را تایپ کنید و از Copy-Paste آن بپرهیزید.
  • چنانچه در هنگام خارج سازی فایل از حالت فشرده با پیغام CRC مواجه شدید، در صورتی که کلمه رمز را درست وارد کرده باشید. فایل به صورت خراب دانلود شده است و می بایستی مجدداً آن را دانلود کنید.

جلال

جلال یاکشی کارشناس مهندسی نرم افزار هستم . برنامه نویسی و مباحث تجارت الکترونیک از علایق همیشگی من بوده و هست و سعی دارم با استفاده از این دانش گامی در جهت بهبود و ترقی بردارم.
دکمه بازگشت به بالا
بستن
بستن