توضیحات : امنیت یک محصول نیست؛ بلکه فرآیندی است شامل سیاستگذاری، طراحی، مدیریت و اجرای صحیح تمام سرویسها و محصولات فناوری اطلاعات. و البته؛ نظارت مستدام بر عملکرد، بهروزرسانی و ارتقاء آنها. در این کتاب سعی شده در راستای برقراری امنیت اطلاعات به تمام مؤلفههای مؤثر در فرآیند امنیت اطلاعات پرداخته شود. مطالب این کتاب بر اساس مفاهیم و تکنولوژیهای مرتبط با امنیت اطلاعات بوده و فارغ از محصول یا برند خاصی، آنها را بهصورت جامع موردبررسی قرار میدهد. موضوعاتی از قبیل: سیستم مدیریت امنیت اطلاعات، پروتکلهای رمزنگاری (و کاربرد آنها در محرمانگی، صحت، امضای دیجیتال و عدم انکار)، امنیت شبکه، امنیت وب، امنیت پست الکترونیک، امنیت سیستمعامل و امنیت دیتابیس، در این کتاب موردبحث قرار گرفته است
توضیحات : کتاب امنیت سیستم های اطلاعاتی مرجع کامل آزمون CISSP ترجمه دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری ، دارای مدرک بین المللی CISSP (گواهی نامه خبره امنیت سیستم های اطلاعاتی)، CHFI (گواهی نامه مبارزه باجرایم رایانه ای) CEH (گواهی نامه هکر قانونمند) همچنین دارای مدارک بین المللی سیسکو CCNA وCCNP و مدارک مایکروسافت MCT و MCSE و MCITP که عنوان مربی بین المللی مایکروسافت نیز می باشند. وی پس از فرصت مطالعاتی در دانشگاه کنکوردیا و انتشار کتابی با عنوان استراتژی امنیت اطلاعات در سازمان های مالی، تصمیم به ترجمه کامل کتاب CISSP Cert Guide نوشته روبین آبرناتی و تروی مک میلان گرفت، که درواقع نخستین ترجمه کامل کتاب CISSP به زبان فارسی می باشد.
سرفصل های مهمی که در این کتاب مطرح می شود شامل معرفی کلی امنیت و اقدامات مدیریتی امنیت اطلاعات،مسئولیت های مدیریت، سیاست های امنیتی، طبقه بندی اطلاعات، نقش ها و مسئولیت ها، مدیریت ریسک و آگاه سازی امنیتی ،سیستم ها و متدولوژی های کنترل دسترسی،طراحی و معماری امنیت،رمزنگاری، امنیت ارتباطات، شبکه و اینترنت، طرح تداوم کسب و کار (BCP) و طرح بازیابی حوادث (DRP)، بررسی مسائل حقوقی و قانونی و جرایم رایانه ای، امنیت توسعه سیستم ها و برنامه های کاربردی، حاکمیت امنیت اطلاعات و مدیریت ریسک، امنیت فیزیکی و محیطی است.
از آنجایی که امنیت سیستم های اطلاعات زمینه ای نسبتا جوان و در حال شکل گیری است، متن کتاب حاضرطیف وسیعی از امنیت اطلاعات و مدیریت و ممیزی سیستم های اطلاعاتی را پوشش داده است. افراد دارای گواهی نامه CISSP دارای توانایی لازم در طراحی و پیاده سازی سیاست های کلان امنیتی می باشند . این افراد دارای درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی بوده و قادر به ایجاد امنیت اطلاعات در یک سازمان با ارائه خط مشی ویژه با سیاست های خاص امنیتی آن سازمان می باشند.مخاطبین خاص این کتاب شامل مدیران امنیت اطلاعات سازمان ها ، مدیران حراست سازمان ها ، متخصصین سیستم های اطلاعاتی و امنیتی، مدیران شبکه، مشاورین سیستم های امنیت اطلاعات و کلیه علاقمندان به مدیریت امنیت اطلاعات می باشند
توضیحات : اگر قصد خرید های اینترنتی ، پرداخت قبوض ، انجام هرگونه پرداختی بوسیله اینترنت و موارد اینچنینی را دارید ، حتماً این کتاب را مطالعه نمایید. در این کتاب قصد دارم شما را با پدیده شوم کلاهبرداری های اینترنتی بوسیله آگهی های کاذب ، خرید از فروشگاه های کلاهبردار ، پرداخت های اینترنتی ، صفحات جعلی و موارد مشابه آشنا نمایم ، بحث کلاهبرداری اینترنتی موردی است که متاسفانه اکثر ما آن را جدی نمی گیریم و یا تصور میکنیم این اتفاق فقط برای دیگران رخ می دهد ! ولی اینطور نیست ، اگر کوچکترین غفلتی بکنیم قربانی بعدی کلاهبرداری اینترنتی خودمان هستیم ، پس این کتاب را فقط نخوانید ، بلکه به هشدارها و نکته های ارائه شده توجه نمایید و آنها را به کار بگیرید تا در اینترنت سرتان کلاه نرود !
توضیحات : حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شدهاست ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال میباشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار میکند و پیامهای مابین آنها را بازپخش میکند، به گونهای که آنها را معتقد میکند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت میکنند در حالی که تمام مکالمات توسط حمله کننده کنترل میشود. حمله کننده باید قادر به استراق سمع تمام پیامهای رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، میتواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی میتواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبهاست. اکثر پروتکلهای رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM میباشند. برای مثال، SSL میتواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.
توضیحات : کتاب ۲۰ نکته که در مورد وب و مرورگرها یاد گرفتم راهنمای کوتاهی است برای هر کسی که در مورد اصول اولیه مروگر ها و وب کنجکاو است.در این کتاب شما با آخرین ابداعات جالبی که در مرورگر ها و تکنولوژی های وب صورت گرفته است آشنا خواهید شد.
توضیحات : فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کلی متفاوت با ماهیت فضای سنتی .در واقع پدیدآورندگان شبکه، مخصوصاً آن را با چنین ماهیتی پدید آوردهاند که هرگز مبتنی بر پارامترهای فضای سنتی نباشد و در نتیجه در قید و بندهای موجود درگیر نشود اما همین تفاوتهای بنیادین وقتی به عرصه حقوق طرفین درگیر در پروندههای مرتبط با فناوری اطلاعات وارد میشوند دچار چالشهای عمیقی میگردند.