• دانلود کتابهای الکترونیک مختلف و متنوع با کمترین حجم ممکن
  • قرار گرفتن کتابها در سرور اختصاصی پارس بوک با لینک مستقیم
  • امکان ارسال لینک کتابهای جدید به ایمیل شخصی شما
  • رکورددار تعداد اعضا با بیش از 170 هزار عضو فعال
  • به روز رسانی مداوم سایت با کتابهای جدید ( هر روز یک کتاب جدید )

امنیت در شبکه

دانلود کتاب امنیت اطلاعات

تاریخ : ۱۴ اردیبهشت ۱۴۰۰

توضیحات :  امنیت یک محصول نیست؛ بلکه فرآیندی است شامل سیاست‌گذاری، طراحی، مدیریت و اجرای صحیح تمام سرویس‌ها و محصولات فناوری اطلاعات. و البته؛ نظارت مستدام بر عملکرد، به‌روزرسانی و ارتقاء آن‌ها. در این کتاب سعی شده در راستای برقراری امنیت اطلاعات به تمام مؤلفه‌های مؤثر در فرآیند امنیت اطلاعات پرداخته شود. مطالب این کتاب بر اساس مفاهیم و تکنولوژی‌های مرتبط با امنیت اطلاعات بوده و فارغ از محصول یا برند خاصی، آن‌ها را به‌صورت جامع موردبررسی قرار می‌دهد. موضوعاتی از قبیل: سیستم مدیریت امنیت اطلاعات، پروتکل‌های رمزنگاری (و کاربرد آن‌ها در محرمانگی، صحت، امضای دیجیتال و عدم انکار)، امنیت شبکه، امنیت وب، امنیت پست الکترونیک، امنیت سیستم‌عامل و امنیت دیتابیس، در این کتاب موردبحث قرار گرفته است

دانلود کتاب امنیت سیستم های اطلاعاتی

تاریخ : ۲۱ فروردین ۱۴۰۰

توضیحات :    کتاب امنیت سیستم های اطلاعاتی مرجع کامل آزمون CISSP ترجمه دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری ، دارای مدرک بین المللی CISSP (گواهی نامه خبره امنیت سیستم های اطلاعاتی)، CHFI (گواهی نامه مبارزه باجرایم رایانه ای) CEH (گواهی نامه هکر قانونمند) همچنین دارای مدارک بین المللی سیسکو CCNA وCCNP و مدارک مایکروسافت MCT و MCSE و MCITP که عنوان مربی بین المللی مایکروسافت نیز می باشند. وی پس از فرصت مطالعاتی در دانشگاه کنکوردیا و انتشار کتابی با عنوان استراتژی امنیت اطلاعات در سازمان های مالی، تصمیم به ترجمه کامل کتاب CISSP Cert Guide نوشته روبین آبرناتی و تروی مک میلان گرفت، که درواقع نخستین ترجمه کامل کتاب CISSP به زبان فارسی می باشد.

سرفصل های مهمی که در این کتاب مطرح می شود شامل معرفی کلی امنیت و اقدامات مدیریتی امنیت اطلاعات،مسئولیت های مدیریت، سیاست های امنیتی، طبقه بندی اطلاعات، نقش ها و مسئولیت ها، مدیریت ریسک و آگاه سازی امنیتی ،سیستم ها و متدولوژی های کنترل دسترسی،طراحی و معماری امنیت،رمزنگاری، امنیت ارتباطات، شبکه و اینترنت، طرح تداوم کسب و کار (BCP) و طرح بازیابی حوادث (DRP)، بررسی مسائل حقوقی و قانونی و جرایم رایانه ای، امنیت توسعه سیستم ها و برنامه های کاربردی، حاکمیت امنیت اطلاعات و مدیریت ریسک، امنیت فیزیکی و محیطی است.

از آنجایی که امنیت سیستم های اطلاعات زمینه ای نسبتا جوان و در حال شکل گیری است، متن کتاب حاضرطیف وسیعی از امنیت اطلاعات و مدیریت و ممیزی سیستم های اطلاعاتی را پوشش داده است. افراد دارای گواهی نامه CISSP دارای توانایی لازم در طراحی و پیاده سازی سیاست های کلان امنیتی می باشند . این افراد دارای درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی بوده و قادر به ایجاد امنیت اطلاعات در یک سازمان با ارائه خط مشی ویژه با سیاست های خاص امنیتی آن سازمان می باشند.مخاطبین خاص این کتاب شامل مدیران امنیت اطلاعات سازمان ها ، مدیران حراست سازمان ها ، متخصصین سیستم های اطلاعاتی و امنیتی، مدیران شبکه، مشاورین سیستم های امنیت اطلاعات و کلیه علاقمندان به مدیریت امنیت اطلاعات می باشند

دانلود کتاب شبکه‌های کامپیوتری پیشرفته

تاریخ : ۱۸ مرداد ۱۳۹۸

توضیحات : امروزه شبکه کردن کامپیوترها یکی از نیازهای مهم شرکت‌ها و سازمان‌های بزرگ و کوچک محسوب می‌شود. تفاوتی ندارد که چه شرکتی در چه حوزه‌ی فعالیتی باشد. در حال حاضر همه‌ی شرکت‌ها و سازمان‌ها مجبور هستند برای امور جاری و اداری روزانه‌ی خود از کامپیوتر استفاده کنند. همین نیازی که شرکت‌ها و سازمان‌های مختلف در زمینه‌ی مدیریت و انجام بهینه‌ی فعالیت‌های خود احساس می‌کنند باعث شده رشته و مهارت‌های مرتبط با شبکه و امنیت شبکه بیشترین و بهترین بازار کار را در سال‌های اخیر کسب کند. بر اساس آمارهای رسمی، در سال‌های اخیر متخصصان شبکه بیشترین درآمد و بیشترین استخدام را نسبت به بقیه رشته‌ها دارند.

دانلود کتاب آشنایی با حملات مردی در میان

تاریخ : ۱۰ مهر ۱۳۹۱

توضیحات :  حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال می‌باشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM می‌باشند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.