0

دانلود کتاب الکترونیکی با موضوع "شبکه"

 
adel_71
adel_71
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 4296
محل سکونت : بوشهر

دانلود شانزده کتاب با موضوع امنیت شبکه
دوشنبه 29 آبان 1391  10:11 AM

 

کدگذاری در شبکه

نام کتاب :  آموزش امنیت و کد گذاری در شبکه

نویسنده : گروه آموزشی فرزان

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه : 172

قالب کتاب : PDF  

حجم فایل :  2,190  Kb

توضیحات :  در مقوله شبکه‌های کامپیوتری، زمینه تخصصی امنیت شبکه، شامل مقررات و سیاست‌های اتخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد. ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.

 

 

 

 


 

 

 

امنیت ssl

نام کتاب :  امنیت بیشتر با پروتکل SSL

نویسنده : نامشخص

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه : 19

قالب کتاب : PDF  

حجم فایل :  473  Kb

توضیحات :  SSL مخفف کلمه  Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی ( مجموعه ای از قوانین ) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده. از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و … استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول انتقال تضمین می‌کند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال را دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس دهنده و سرویس گیرنده را صادر می‌کند و با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید می‌کند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

 

 
 
 

 


 

 

 

فیشینگ

نام کتاب :  فیشینگ چیست؟

نویسنده : محمد علی مجرب

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه : 32

قالب کتاب : PDF  

حجم فایل :  506  Kb

توضیحات :  هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهای دارای آدرسهای فرستنده جعلی برای کشاندن کاربران به وب سایتهای مورد نظرشان استفادهمی کنند. اگر مایل به دانستن اطلاعات بیشتری در این زمینه می باشید پیشنهاد میکنیم کتاب آماده شده را دانلود و مطالعه کنید.

 

 
 
 

 


 

 

 

 

مدل مرجع osi

نام کتاب :  آشنایی با مدل مرجع  OSI در شبکه

نویسنده : عبدالرضا حوراسفندی

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه : 77

قالب کتاب : PDF

حجم فایل :  2,110  Kb

توضیحات :  مدل OSI مخفف کلمه ی Open Systems Interconnection اساسی ترین مدل برای شبکه ها می باشد و علی رغم وجود استانداردهای دیگر، اکثر شرکت های معتبر فعال در زمینه شبکه های کامپیوتری، از این استاندارد پیروی می کنند. این مدل در سال ۱۹۸۴ توسط ISO توسط یک سازمان بین المللی استاندارد سازی ارائه گردید.در مدل OSI از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. هریک از لایه ها مسئولیت انجام عملیات خاصی را برعهده دارند، مدل OSI به عنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد، به منظور آشنا یی با نحوه عملکرد یک شبکه ، مطالعه مدل OSI ، مفید می باشد. به طور خلاصه مدل OSI به شما اجازه می دهد عملکرد شبکه را در لایه های مختلف مشاهده کنید. شما توسط OSI می توانید چگونگی انتقال اطلاعات میان دو نرم افزار بر روی دو کامپیوتر را مشاهده کنید. شما در این کتاب الکترونیکی با ۷ لایه مدل مرجع osi که مبحث مهم و کارآمدی در شبکه های کامپیوتری می باشد آشنا خواهید شد که ما حصل تلاش ماه ها تحقیق گردآورنده می باشد …

 

 
 
 

 


 

 

 

 

راهنمای فناوری اطلاعات

نام کتاب :  راهنمای امنیت فناوری اطلاعات

نویسنده : جورج سادوسکای، جیمز اکس. دمپزی، آلن گرین برگ، باربارا جی.مک، آلن شوارتز

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  509

قالب کتاب : PDF

حجم فایل :  4,420  Kb

توضیحات :  راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزة فناوری اطلاعات در منزل و محل کار شما است. گرچه این کتاب بهترین و نوین‌ترین راهکارها را در زمینة فناوری اطلاعات ارائه می‌دهد، اما در اصل برای خوانندگان کشورهای درحال توسعه نوشته شده است. این کتاب علاوه بر ارائه خلاصه‌ای از تهدیدات فیزیکی و الکترونیکیِ موجود در حوزة امنیت فناوری اطلاعات، به راهکارهای مدیریتی، محیطهای ضابطه‌مند و الگوهای مشارکت سازمانهای همکار می‌پردازد که درحال حاضر در بازارها، دولتها، مؤسسات حرفه‌ای و سازمانهای بین‌المللی وجود دارند. این کتاب از پنج بخش تشکیل شده که هریک را می‌توان بصورت مستقل از دیگری مطالعه کرد.

 

 

 
 
 

 


 

 

 

 

درب پشتی

نام کتاب :  مباحثی پیرامون درب های پشتی

نویسنده :  محمد مسافر

ناشر :  پارس بوک

زبان کتاب :
فارسی

تعداد صفحه :  ۳۲

قالب کتاب : PDF

حجم فایل : ۹۸۴Kb

توضیحات :  در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین در مناظرات و جلسات هکری با اصطلاحی به نام درهای پشتی سیستم ها (back door) برخورد مینمایید جهت تبیین این موضوع و دسترسی به اطلاعات پایه ای تر در این رابطه این مقاله در اختیار شما دوستان قرار میگیرد. بعد از مطالعه این مقاله نظر شما و همچنین پیش فرض های شما برای تعریف و کابرد درهای پشتی به کلی عوض خواهد شود.

 

 

 
 

 

 


 

 

سیسکو

نام کتاب :  امنیت روتر های سیسکو

نویسنده : امیرحسین شریفی

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  ۷۳

قالب کتاب : PDF

حجم فایل : ۱,۷۷۰ Kb

توضیحات :  موالف در این کتاب قصد آموزش سیسکو را ندارد بلکه به متدها و روشهای امنیتی، هک و ضدهک آن اشاراتی میکند و در چند بخش سعی میکند به ارایه مطالب مهم پرداخته و به فرمانهای متداول در پیکربندی روترها اشاره کند.

 

 

 

 

 


 

 

 

امنیت شبکه

نام کتاب :  امنیت در شبکه های کامپیوتری

نویسنده :داود خرسند

ناشر :  پارس بوک

زبان کتاب :فارسی

تعداد صفحه :  ۵۳

قالب کتاب : PDF

حجم فایل : ۱,۲۴۰ Kb

توضیحات :  امنیت شبکه یا   Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

۱-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

۲-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

۳-     تصمیم گیری درباره چگونگی تهدیدات

۴-     پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

۵-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 

 

 
 

 


 

 

 

شبکه وایرلس

نام کتاب :  امنیت شبکه وایرلس

نویسنده : سعید عاقلی

ناشر :  پارس بوک

زبان کتاب :فارسی

تعداد صفحه :  ۲۸

قالب کتاب : PDF

حجم فایل : ۸۲۳ Kb

توضیحات :   بسیاری از کسانی که اینترنت را به صورت وایرلس در خانه های خود به اشتراک می گذارند،
این کار را آن قدر از سر اشتیاق سریع انجام می دهند که فراموش می کنند برخی نکات امنیتی را رعایت کنند. این موضوع کاملا قابل درک است اما ریسک بالای امنیتی ایجاد می کند. شبکه های وای فای امروزی قابلیت های زیادی دارند که با کمک آن ها می توانید شبکه وایرلس خود را تا حد امکان امن کنید.

 

 

 

 
 

 

 

 

کاربرد پروکسی در شبکه

نام کتاب : کاربرد پروکسی در شبکه

نویسنده :  گروه امداد امنیت کامپیوتر ایران

ناشر : پارس بوک

زبان کتاب :فارسی

تعداد صفحه : ۱۱

قالب کتاب : PDF

حجم فایل : ۵۱۸ Kb

توضیحات :  در این کتاب به این مطلب می پردازیم که از دیدگاه امنیتی، پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از  پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با ف ی ل ت ر ها آشنا خواهیم شد.

 

 

 

 


 

 

 

 ccna align=

نام کتاب : آموزش فارسی CCNA

نویسنده : مصطفی بنایی

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه :  ۶۵

قالب کتاب : PDF

حجم فایل :  ۱,۰۱۰   کیلوبایت

توضیحات :  CCNA مخفف Cisco Certified Network Associate و به معنای دانشیار خبره شبکه سیسکو می باشد.برای مطالعه این کتاب لازم آشنایی اولیه با کامپیوتر و شبکه و نیز آشنایی کامل با TCP/IP و Subnetting و یا Config روترها داشته باشید.  آموزش CCNA بیانگر توانایی شخص در نصب ،پیکر بندی ،پیادهسازی و عیب یابی شبکه های در مقیاس متوسط ،در زمینه Routing ، Switching و شبکه های با ارتباطات راه دهد که از سرویس های مخابراتی استفاده میکنند می باشد .استاندارد آموزشی این دوره شامل پروتکل های Routing  RIP و EIGRP و OSPF پیاده سازی شبکه های Frame Relay و Access Control List می باشد.

 

 

 


 

 

 

 

حملات مردی در میان‎

نام کتاب : آشنایی با حملات مردی در میان

نویسنده : پویا دانشمند

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه :  ۳۶

قالب کتاب : PDF

حجم فایل :  ۱,۴۷۰   کیلوبایت

توضیحات :  حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال می‌باشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM می‌باشند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

 

 

 


 

 

 

 

سرور لینوکس ‎

نام کتاب : آموزش نصب و پیکربندی سرور لینوکس

نویسنده : تیم امنیتی آژاکس

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه :  ۲۷

قالب کتاب : PDF

حجم فایل :  ۸۴۵   کیلوبایت

توضیحات : سرور های لینوکس را می توان گفت یکی از پرکاربردترین و بهترین گزینه برای بارگذاری وب سایت درحال حاضر می باشد.سیستم عامل لینوکس ویرایش ها و یا توزیع های متعددی دارد یکی از مشهورترین توزیع این سیستم عامل ویرایش سِنت‌اواِس (CentOS) می باشد.  بر اساس بررسی وب‌گاه web technology surveys در سال ۲۰۱۱ سنت اواس با بیش از ۳۰ ٪ سرور‌های لینوکس در رتبه اول بیش‌ترین لینوکس استفاده شده برای وبگاه‌ها قرار گرفت، این بررسی در سال ۲۰۱۲ میلادی با سنت‌اوس را با سقوطی یک درصدی و فاصله ناچیزی قبل از توزیع دبیان در مقام دومین توزیع محبوب برای سرور‌های وب‌گاه‌ها قرار میدهد.  در کتاب حاضر آموزش نصب و راه اندازی سرور در این سیستم عامل آورده شده است.

 

 

 


 

 

 

 

 وایمکس ‎

نام کتاب : بررسی تخصصی فناوری وایمکس

نویسنده : صادق خیر اللهی

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه :  ۵۳

قالب کتاب : PDF

حجم فایل :  ۵,۲۹۰   کیلوبایت

توضیحات :  در این کتاب ، در مرحله اول جهت آشنایی به توضیح مختصری از تکنولوژی وایمکس IEEE 802.16 می پردازیم و سپس به بحث  QOS وارد می شویم .فناوری وایمکس در حال حاضر پشتیبانی بسیار قوی از قابلیت های QOS انجام می دهد.لایه MAC در وایمکس از معماری اتصال گرا برخوردار است. وایمکس با استفاده از این معماری می تواند از کاربردهای گوناگون نظیر سرویس های صوت و ارتباطات چند رسانه ای پشتیبانی کند. همچنین این معماری نرخ بیت ثابت ، نرخ بیت متغیر ، جریان ترافیک بلادرنگ و به طور کلی مدیریت بهینه ترافیک داده را پشتیبانی می کند. طراحی لایه MAC به گونه ای است که امکان پشتیبانی همزمان از تعداد زیادی کاربر ، آن هم با ملزومات  QOS متفاوت را مقدور ساخته است.

 

 

 


 

 

 

نمونه سوال network plus ‎

نام کتاب : ۴۰۰ نکته طبقه بندی شده Network Plus

نویسنده : حمیدرضا نیک خواه

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه :  ۳۷

قالب کتاب : PDF

حجم فایل :  ۲,۳۳۰   کیلوبایت

توضیحات : شبکه های کامپیوتری روز به روز گسترده می شوند و افراد بسیاری علاقمند به فراگیری دوره های کارشناسی و تخصصی شبکه هستند. دوره + Network  که از طرف سازمان CompTIA ارائه شده است با آموزش مفاهیم اولیه شبکه ، دانشجویان را برای فراگیری دوره های پیشرفته تر مانند دوره های MCSE و CCNA آماده می کند.

 

 

 


 

 

 

 

شبکه های حسگر بی سیم

نام کتاب :  آشنایی با شبکه های حسگر بی سیم

نویسنده : پارس بوک

ناشر :  پارس بوک

زبان کتاب :  پارسی

تعداد صفحه :  ۵۶

قالب کتاب : PDF

حجم فایل :  ۲,۵۹۰   کیلوبایت

توضیحات :  شبکه حسگر شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کارانداز وجود دارد. شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

 

 

*** ارزش انسان به تعداد خدمتکاران او نیست، بلکه به تعداد کسانی است که او به آنها خدمت می کند. ***

 

      

 

E-Mail: eBook.rasekhoon@Gmail.com

 

    

وبلاگ من

وبلاگ پارسی بوک

تشکرات از این پست
دسترسی سریع به انجمن ها