• دانلود کتابهای الکترونیک مختلف و متنوع با کمترین حجم ممکن
  • قرار گرفتن کتابها در سرور اختصاصی پارس بوک با لینک مستقیم
  • امکان ارسال لینک کتابهای جدید به ایمیل شخصی شما
  • رکورددار تعداد اعضا با بیش از 170 هزار عضو فعال
  • به روز رسانی مداوم سایت با کتابهای جدید ( هر روز یک کتاب جدید )

امنیت در اینترنت

دانلود کتاب امنیت اطلاعات

تاریخ : ۱۴ اردیبهشت ۱۴۰۰

توضیحات :  امنیت یک محصول نیست؛ بلکه فرآیندی است شامل سیاست‌گذاری، طراحی، مدیریت و اجرای صحیح تمام سرویس‌ها و محصولات فناوری اطلاعات. و البته؛ نظارت مستدام بر عملکرد، به‌روزرسانی و ارتقاء آن‌ها. در این کتاب سعی شده در راستای برقراری امنیت اطلاعات به تمام مؤلفه‌های مؤثر در فرآیند امنیت اطلاعات پرداخته شود. مطالب این کتاب بر اساس مفاهیم و تکنولوژی‌های مرتبط با امنیت اطلاعات بوده و فارغ از محصول یا برند خاصی، آن‌ها را به‌صورت جامع موردبررسی قرار می‌دهد. موضوعاتی از قبیل: سیستم مدیریت امنیت اطلاعات، پروتکل‌های رمزنگاری (و کاربرد آن‌ها در محرمانگی، صحت، امضای دیجیتال و عدم انکار)، امنیت شبکه، امنیت وب، امنیت پست الکترونیک، امنیت سیستم‌عامل و امنیت دیتابیس، در این کتاب موردبحث قرار گرفته است

دانلود کتاب امنیت سیستم های اطلاعاتی

تاریخ : ۲۱ فروردین ۱۴۰۰

توضیحات :    کتاب امنیت سیستم های اطلاعاتی مرجع کامل آزمون CISSP ترجمه دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری ، دارای مدرک بین المللی CISSP (گواهی نامه خبره امنیت سیستم های اطلاعاتی)، CHFI (گواهی نامه مبارزه باجرایم رایانه ای) CEH (گواهی نامه هکر قانونمند) همچنین دارای مدارک بین المللی سیسکو CCNA وCCNP و مدارک مایکروسافت MCT و MCSE و MCITP که عنوان مربی بین المللی مایکروسافت نیز می باشند. وی پس از فرصت مطالعاتی در دانشگاه کنکوردیا و انتشار کتابی با عنوان استراتژی امنیت اطلاعات در سازمان های مالی، تصمیم به ترجمه کامل کتاب CISSP Cert Guide نوشته روبین آبرناتی و تروی مک میلان گرفت، که درواقع نخستین ترجمه کامل کتاب CISSP به زبان فارسی می باشد.

سرفصل های مهمی که در این کتاب مطرح می شود شامل معرفی کلی امنیت و اقدامات مدیریتی امنیت اطلاعات،مسئولیت های مدیریت، سیاست های امنیتی، طبقه بندی اطلاعات، نقش ها و مسئولیت ها، مدیریت ریسک و آگاه سازی امنیتی ،سیستم ها و متدولوژی های کنترل دسترسی،طراحی و معماری امنیت،رمزنگاری، امنیت ارتباطات، شبکه و اینترنت، طرح تداوم کسب و کار (BCP) و طرح بازیابی حوادث (DRP)، بررسی مسائل حقوقی و قانونی و جرایم رایانه ای، امنیت توسعه سیستم ها و برنامه های کاربردی، حاکمیت امنیت اطلاعات و مدیریت ریسک، امنیت فیزیکی و محیطی است.

از آنجایی که امنیت سیستم های اطلاعات زمینه ای نسبتا جوان و در حال شکل گیری است، متن کتاب حاضرطیف وسیعی از امنیت اطلاعات و مدیریت و ممیزی سیستم های اطلاعاتی را پوشش داده است. افراد دارای گواهی نامه CISSP دارای توانایی لازم در طراحی و پیاده سازی سیاست های کلان امنیتی می باشند . این افراد دارای درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی بوده و قادر به ایجاد امنیت اطلاعات در یک سازمان با ارائه خط مشی ویژه با سیاست های خاص امنیتی آن سازمان می باشند.مخاطبین خاص این کتاب شامل مدیران امنیت اطلاعات سازمان ها ، مدیران حراست سازمان ها ، متخصصین سیستم های اطلاعاتی و امنیتی، مدیران شبکه، مشاورین سیستم های امنیت اطلاعات و کلیه علاقمندان به مدیریت امنیت اطلاعات می باشند

دانلود کتاب چگونه در اینترنت سرمان کلاه نرود

تاریخ : ۱۹ مهر ۱۳۹۲

توضیحات : اگر قصد خرید های اینترنتی ، پرداخت قبوض ، انجام هرگونه پرداختی بوسیله اینترنت و موارد اینچنینی را دارید ، حتماً این کتاب را مطالعه نمایید. در این کتاب قصد دارم شما را با پدیده شوم کلاهبرداری های اینترنتی بوسیله آگهی های کاذب ، خرید از فروشگاه های کلاهبردار ، پرداخت های اینترنتی ، صفحات جعلی و موارد مشابه آشنا نمایم ، بحث کلاهبرداری اینترنتی موردی است که متاسفانه اکثر ما آن را جدی نمی گیریم و یا تصور میکنیم این اتفاق فقط برای دیگران رخ می دهد ! ولی اینطور نیست ، اگر کوچکترین غفلتی بکنیم قربانی بعدی کلاهبرداری اینترنتی خودمان هستیم ، پس این کتاب را فقط نخوانید ، بلکه به هشدارها و نکته های ارائه شده توجه نمایید و آنها را به کار بگیرید تا در اینترنت سرتان کلاه نرود !

دانلود کتاب آشنایی با حملات مردی در میان

تاریخ : ۱۰ مهر ۱۳۹۱

توضیحات :  حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال می‌باشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM می‌باشند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

دانلود کتاب ۲۰ نکته که در مورد وب و مرورگرها یاد گرفتم

تاریخ : ۱۰ اردیبهشت ۱۳۹۱

توضیحات : کتاب ۲۰ نکته که در مورد وب و مرورگرها یاد گرفتم  راهنمای کوتاهی است برای هر کسی که در مورد اصول اولیه مروگر ها و وب کنجکاو است.در این کتاب شما با آخرین ابداعات جالبی که در مرورگر ها و تکنولوژی های وب صورت گرفته است آشنا خواهید شد.

دانلود کتاب امنیت در فضای سایبری

تاریخ : ۲۰ خرداد ۱۳۹۰

توضیحات : فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کلی متفاوت با ماهیت فضای سنتی .در واقع پدیدآورندگان شبکه، مخصوصاً آن را با چنین ماهیتی پدید آورده‌اند که هرگز مبتنی بر پارامترهای فضای سنتی نباشد و در نتیجه در قید و بندهای موجود درگیر نشود اما همین تفاوت‌های بنیادین وقتی به عرصه حقوق طرفین درگیر در پرونده‌های مرتبط با فناوری اطلاعات وارد می‌شوند دچار چالش‌های عمیقی می‌گردند.