امنیت بدون ابهام

دسته: امنیت و رمزنگاری
امنیت بدون ابهام

دیدگاه سنتی امنیت اطلاعات شامل سه مبنا می‌باشد: محرمانه‌بودن، صداقت و در دسترس‌بودن. با این حال نویسنده کتاب “امنیت بدون ابهام” ادعا می‌کند احراز هویت، گام مهم سوم است.
چنانچه این رشته به سمت پیچیده‌تر شدن پیش می‌رود، تازه‌واردان و متخصصان نیاز به یک مرجع قابل اعتماد دارند تا به‌روشنی ضروریات آن را شرح دهد. کتاب پیش رو این نیاز را برآورده می‌کند.
این کتاب به جای تمرکز بر انطباق و سیاست‌ها و روند‌‌ها، یک رویکرد بالا-پایین را در نظر می‌گیرد و دانش، درک و مشاهدات نویسنده را درباره امنیت اطلاعات به اشتراک می‌گذارد.
سال انتشار: 2014  |  355 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

Security without Obscurity: A Guide to Confidentiality, Authentication, and Integrity
نویسنده
J.J. Stapleton
ناشر
Auerbach Publications
ISBN10:
1466592141
ISBN13:
9781466592148

 

قیمت: 16000 تومان

خرید کتاب توسط کلیه کارت های شتاب امکان پذیر است و بلافاصله پس از خرید، لینک دانلود فایل کتاب در اختیار شما قرار خواهد گرفت.

برچسب‌ها:  

عناوین مرتبط:


The traditional view of information security includes the three cornerstones: confidentiality, integrity, and availability; however the author asserts authentication is the third keystone. As the field continues to grow in complexity, novices and professionals need a reliable reference that clearly outlines the essentials. Security without Obscurity: A Guide to Confidentiality, Authentication, and Integrity fills this need. Rather than focusing on compliance or policies and procedures, this book takes a top-down approach. It shares the author’s knowledge, insights, and observations about information security based on his experience developing dozens of ISO Technical Committee 68 and ANSI accredited X9 standards. Starting with the fundamentals, it provides an understanding of how to approach information security from the bedrock principles of confidentiality, integrity, and authentication. The text delves beyond the typical cryptographic abstracts of encryption and digital signatures as the fundamental security controls to explain how to implement them into applications, policies, and procedures to meet business and compliance requirements. Providing you with a foundation in cryptography, it keeps things simple regarding symmetric versus asymmetric cryptography, and only refers to algorithms in general, without going too deeply into complex mathematics.Presenting comprehensive and in-depth coverage of confidentiality, integrity, authentication, non-repudiation, privacy, and key management, this book supplies authoritative insight into the commonalities and differences of various users, providers, and regulators in the U.S. and abroad.


ارسال دیدگاه


 (الزامی)  (الزامی)
ایمیل شما نزد مدیر سایت محفوظ بوده و برای عموم نمایش داده نخواهد شد.