نوبت و سال چاپ : | 2 / 1400 | تعداد صفحات : | 156 |
نوع جلد / قطع: | شومیز / وزیری | وزن: | 245 |
ویرایش : | 0 | شابک | 9786002051431 |
موضوع اصلی : | کامپیوتر | موضوع فرعی : | امنیت، هک و تست نفوذ |
دریافت فایل:
در عصر حاضر که ارتباطات الکترونیکی به طور فزایندهای در حال رواج است، ویروسها و هکرها بسیار متنوع و گسترده شدهاند، استراق سمع الکترونیکی و کلاهبرداری الکترونیکی به امور عادی تبدیل شدهاند، امنیت اهمیت ویژهای پیدا کرده است. دو موضوع مهم در این حیطه مطرح است و به اهمیت موضوع امنیت افزوده است. اولی، رشد انفجاری سیستمهای کامپیوتری و ارتباط آنها از طریق شبکه، موجب وابستگی شدید سازمانها و افراد به اطلاعات ذخیره شده در سیستم شده است. دوم، تکامل اصول رمزنگاری شبکه و امنیت است که منجر به توسعهی اپلیکیشنهای واقعی برای تأمین امنیت شبکه شده است. کتاب امنیت شبکه پیشرفته اثر دکتر عین الله جعفرنژاد قمی، براساس سرفصلهای وزارت علوم، تحقیقات و فناوری برای درس امنیت شبکه پیشرفته و با استفاده از معتبرترین منابع در این حوزه تدوین شده است. در فصل اول، مفهوم امنیت شبکه، تهدیدها و حملهها به طور مفصل مورد بحث قرار گرفتهاند. در فصل دوم، به دیوار آتش (فایروال) پرداخته شد و انواع مختلف دیوارهای آتش و محل استقرار آنها مورد بحث قرار گرفت. فصل سوم سیستمهای تشخیص نفوذ را در شبکه مورد بحث قرار داد. انواع سیستمهای تشخیص نفوذ و مزایا و معایب هر کدام نیز بررسی شدهاند. در فصل چهارم به جنبههای مختلف امنیت شبکههای بیسیم پرداخته شده است. فصل پنجم به موضوع مهم انواع حملهها و بدافزارها و روشهای مقابله با آنها میپردازد. فصل ششم امنیت شبکهی VoIP و فصل هفتم تحلیل ترافیک شبکه را مورد بحث قرار میدهد. فهرست مطالب فصل 1 : مفهوم امنیت شبکه، تهدیدها و حملهها 1-1- تعریف امنیت کامپیوتر 1-2- اثرات رخنههای امنیتی 1-3- چالشهای امنیت کامپیوتر 1-4- معماری امنیت OSI 1-5- حملههای امنیتی 1-6- سرویسهای امنیتی 1-7- مکانیزمهای امنیتی 1-8- تهدیدها، حملهها و داراییها 1-9- سطوح حمله و درختان حمله 1-10- مدلی برای امنیت شبکه 1-11- پرسشهای مروری 1-12- مسألهها فصل 2 : دیوار آتش (فایروال) 2-1- نیاز به دیوارهای آتش 2-2- ویژگیهای دیوار آتش و سیاست دسترسی 2-3- انواع دیوارهای آتش 2-4- استقرار دیوار آتش 2-5- پیکربندی و تعیین مکان دیوار آتش 2-6- پرسشهای مروری 2-7- مسألهها فصل 3 : سیستمهای تشخیص نفوذ و امنیت شبکه 3-1- تاریخچه سیستمهای تشخیص نفوذ 3-2- مروری بر IDS 3-3- سیستمهای تشخیص نفوذ مبتنیبر شبکه 3-4- IDS های مبتنیبر میزبان 3-5- سیستمهای پیشگیری از نفوذ 3-6- ظرفهای عسل و شبکههای عسل 3-7- پرسشهای مروری 3-8- مسألهها فصل 4 : امنیت شبکههای بیسیم 4-1- امنیت بیسیم 4-2- تهدیدهای شبکهی بیسیم 4-3- امنیت دستگاههای سیار 4-4- مروری بر شبکهی محلی بیسیم IEEE 802.11 4-5- امنیت شبکهی محلی بیسیم IEEE 802.11 4-6- پرسشهای مروری 4-7- مسألهها فصل 5 : انواع حملهها و بدافزارها 5-1- راههای حمله 5-2- کد بدخواه 5-3- حمله به سیستمهای کامپیوتری و شبکهها 5-4- ساخت شبکهی حمله 5-5- اقدامات متقابل حملههای DDoS 5-6- فیشینگ 5-7- ویشینگ 5-8- پرسشهای مروری فصل 6 : امنیت شبکه VoIP 6-1- مروری بر شبکهی VoIP 6-2- پروتکلهای VoIP 6-3- سناریوهای تهدید امنیت VoIP 6-4- نگرانیهای امنیتی H.323 6-5- نگرانیهای امنیتی SIP 6-6- دیوارهای آتش، ترجمهی آدرس شبکه و برقراری تماس 6-7- پرسشهای مروری فصل 7 : تحلیل ترافیک شبکه 7-1- تحلیل ترافیک شبکه 7-2- پیشگویی ترافیک شبکه 7-3- پرسشهای مروری
طراحی و پیاده سازی توسط ایده گستران
تمامی حقوق برای کتاب درخشش محفوظ است