• دانلود کتابهای الکترونیک مختلف و متنوع با کمترین حجم ممکن
  • قرار گرفتن کتابها در سرور اختصاصی پارس بوک با لینک مستقیم
  • امکان ارسال لینک کتابهای جدید به ایمیل شخصی شما
  • رکورددار تعداد اعضا با بیش از 170 هزار عضو فعال
  • به روز رسانی مداوم سایت با کتابهای جدید ( هر روز یک کتاب جدید )

دانلود کتاب راهنمای امنیت فناوری اطلاعات

تاریخ : ۸ فروردین ۱۳۹۰

راهنمای فناوری اطلاعات

 

نام کتاب :  راهنمای امنیت فناوری اطلاعات

نویسنده : جورج سادوسکای، جیمز اکس. دمپزی، آلن گرین برگ، باربارا جی.مک، آلن شوارتز

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  ۵۰۹

قالب کتاب : PDF

حجم فایل :  ۴,۴۲۰  Kb

توضیحات :  راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این کتاب بهترین و نوین‌ترین راهکارها را در زمینه فناوری اطلاعات ارائه می‌دهد، اما در اصل برای خوانندگان کشورهای درحال توسعه نوشته شده است. این کتاب علاوه بر ارائه خلاصه‌ای از تهدیدات فیزیکی و الکترونیکیِ موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی، محیطهای ضابطه‌مند و الگوهای مشارکت سازمانهای همکار می‌پردازد که درحال حاضر در بازارها، دولتها، مؤسسات حرفه‌ای و سازمانهای بین‌المللی وجود دارند. این کتاب از پنج بخش تشکیل شده که هریک را می‌توان بصورت مستقل از دیگری مطالعه کرد.

 

(بیشتر…)

دانلود کتاب PDF نقاط آسیب پذیر لینوکس و یونیکس

تاریخ : ۱۲ مرداد ۱۳۸۸

نقاط آسیب پذیر لینوکس و یونیکس

 

نام کتاب :  نقاط آسیب پذیر لینوکس و یونیکس

نویسنده : امیر حسین شریفی

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  50

قالب کتاب : PDF

حجم فایل : 420 Kb

توضیحات :  اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی اندک از ویرويس های سيستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی به منظور سوء استفاده از نقاط ضعف امنيتی شناخته شده، استفاده نموده و در اين راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نيل به اهداف خود ، به خدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان را در شبکه Code Red به سادگی و به صورت مخرب ، کرم ها يی نظير : بلستر ، اسلامر و منتشر می نمايند . آگاهی از مهمترين نقاط آسيب پذير در سيستم های عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند.

 

(بیشتر…)