• دانلود کتابهای الکترونیک مختلف و متنوع با کمترین حجم ممکن
  • قرار گرفتن کتابها در سرور اختصاصی پارس بوک با لینک مستقیم
  • امکان ارسال لینک کتابهای جدید به ایمیل شخصی شما
  • رکورددار تعداد اعضا با بیش از 170 هزار عضو فعال
  • به روز رسانی مداوم سایت با کتابهای جدید ( هر روز یک کتاب جدید )

تضمین امنیت شبکه

دانلود کتاب تجارت الکترونیک و امنیت شبکه

تاریخ : 4 مهر 1398

توضیحات : ایدۀ کار و کسب نوین همیشه به معنای خلق ناگهانی الگوی خلاق و بدیع نیست بلکه می توان با مطالعۀ الگوی کار و کسب های موجود، به تقویت یا اصلاح آنها پرداخت و با نوآوری، نیازسنجی و تعیین راهبرد کار و کسب جدیدی راه اندازی کرد. برای این کار بوم مدل کار و کسب ابزار قدرتمندی است که امکان ایده پردازی در منابع مالی، ارزش پیشنهادی، مشتری و کانال توزیع را می دهد و همچنین استفاده از ابزارهای دیجیتالی در تحلیل الگوی کار و کسب، رضایت مشتری و سرعت خدمات الکترونیکی تأثیر بسزایی دارد. در این پودمان هنرجویان با اتکا بر دانش و مهارت قادر خواهند بود با شناخت اجزا و تدوین بوم کار و کسب ضمن شناسایی ابعاد و انواع مدل های تجارت الکترونیک از فنون ایده پردازی و ترکیب و سازگار کردن ایده ها استفاده کنند و پس از تدوین پرسونا و نقشه سفر مشتری با طراحی کمینه محصول پذیرفتنی در مرحله MVP و مدیریت آن، الگویی از کار و کسب را پیاده سازی کرده، با انتخاب نام دامنه و میزبان و زیرساخت مناسب فناوری آن را به مرحله اجرا برسانند.

دانلود کتاب آشنایی با حملات مردی در میان

تاریخ : 10 مهر 1391

توضیحات :  حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال می‌باشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM می‌باشند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.