ارتقای امنیت اینترنت اشیا ۲۰۲۳
Enhancing IoT Security 2023

دانلود کتاب ارتقای امنیت اینترنت اشیا ۲۰۲۳ (Enhancing IoT Security 2023) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Vidushi Sharma, Gamini Joshi

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2023

زبان

English

تعداد صفحه‌ها

748

نوع فایل

pdf

حجم

16.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب ارتقای امنیت اینترنت اشیا ۲۰۲۳

هرآنچه برای ایمن‌سازی دستگاه‌های اینترنت اشیا خود باید بدانید

ویژگی‌های کلیدی:

● شناسایی چالش‌ها و الزامات امنیتی اینترنت اشیا.

● درک انواع مختلف تهدیدها و آسیب‌پذیری‌هایی که می‌توانند دستگاه‌های اینترنت اشیا را تحت تاثیر قرار دهند.

● پیاده‌سازی اقدامات امنیتی برای محافظت از دستگاه‌های اینترنت اشیا در برابر حملات.

توضیحات:

اینترنت اشیا (IoT) یک شبکه‌ی به سرعت در حال رشد از دستگاه‌های فیزیکی است که به اینترنت متصل هستند و می‌توانند داده‌ها را جمع‌آوری و تبادل کنند. این فناوری به طور بالقوه می‌تواند صنایع بسیاری را متحول کند، اما نگرانی‌های امنیتی جدی‌ای را نیز به وجود می‌آورد.

این کتاب یک نمای کلی جامع از چالش‌ها و الزامات امنیتی اینترنت اشیا ارائه می‌دهد. با معرفی مبانی امنیت اینترنت اشیا، مانند انواع مختلف تهدیدها و آسیب‌پذیری‌ها، آغاز می‌شود. سپس، چرخه‌ی حیات امنیتی دستگاه‌های اینترنت اشیا، از طراحی و استقرار تا بهره‌برداری و نگهداری را مورد بحث قرار می‌دهد. این کتاب همچنین انواع فناوری‌ها و تکنیک‌های امنیتی را پوشش می‌دهد که می‌توان از آن‌ها برای محافظت از دستگاه‌های اینترنت اشیا استفاده کرد، مانند رمزنگاری، احراز هویت و کنترل دسترسی. علاوه بر جنبه‌های فنی امنیت اینترنت اشیا، این کتاب به بررسی چشم‌انداز قانونی و نظارتی حاکم بر دستگاه‌های اینترنت اشیا می‌پردازد. در نهایت، بر پیامدهای اخلاقی امنیت اینترنت اشیا، مانند نیاز به حفاظت از حریم خصوصی کاربران، تمرکز دارد.

در پایان این کتاب، درک کاملی از چالش‌ها و الزامات امنیتی اینترنت اشیا خواهید داشت.

آنچه خواهید آموخت:

● درک چالش‌ها و راهکارهای ایمن‌سازی دستگاه‌ها، شبکه‌ها و داده‌های اینترنت اشیا.

● بررسی روش‌های مختلف برای محافظت از دستگاه‌های اینترنت اشیا.

● آشنایی با پیامدهای امنیتی لایه‌های مختلف در معماری اینترنت اشیا.

● تدوین سیاست‌ها و رویه‌های امنیتی برای استقرارهای اینترنت اشیا.

● به‌روز ماندن با آخرین تهدیدها و روندهای امنیتی اینترنت اشیا.

این کتاب برای چه کسانی است:

این کتاب برای دانشجویان مهندسی و محققانی طراحی شده است که در دوره‌های تحصیلات تکمیلی مانند علوم کامپیوتر، فناوری اطلاعات، الکترونیک و مخابرات، برنامه‌های کاربردی شبکه‌ای و برق و الکترونیک، به مطالعه‌ی امنیت اینترنت اشیا می‌پردازند. محتوای این کتاب بر اساس سرفصل دروس امنیت اینترنت اشیا در دانشگاه‌های بزرگ ایرانی و بین‌المللی است.

فهرست مطالب:

1. اینترنت اشیا و الزامات امنیتی آن
2. امنیت اینترنت اشیا – آسیب‌پذیری‌ها، حملات و اقدامات متقابل
3. مهندسی امنیت برای توسعه‌ی اینترنت اشیا
4. چرخه‌ی حیات امنیت اینترنت اشیا
5. اینترنت اشیا به عنوان اتصال متقابل تهدیدها
6. مبانی رمزنگاری I
7. مبانی رمزنگاری II
8. حفظ حریم خصوصی برای اینترنت اشیا
9. ارتقای حریم خصوصی مکان در اینترنت وسایل نقلیه
10. حفاظت از حریم خصوصی در برنامه‌های کاربردی کلیدی شخصی اینترنت اشیا
11. اعتماد و مدل‌های اعتماد برای اینترنت اشیا
12. چارچوبی برای حریم خصوصی و اعتماد در اینترنت اشیا
13. جلوگیری از دسترسی غیرمجاز به داده‌های حسگر و احراز هویت در اینترنت اشیا
14. امنیت محاسباتی برای اینترنت اشیا و فراتر از آن
15. راهکارهای مدیریت هویت و دسترسی برای اینترنت اشیا
16. تجمیع داده‌های سری زمانی با حفظ حریم خصوصی برای اینترنت اشیا
17. طرح تولید مسیر برای اینترنت اشیای سبز در زمان واقعی
18. پروتکل‌های امنیتی برای شبکه‌های دسترسی اینترنت اشیا و تأثیر آن‌ها بر شبکه‌های تلفن همراه
19. امنیت ابری برای اینترنت اشیا
20. رویکردهای مبتنی بر سیاست برای رضایت آگاهانه در اینترنت اشیا
21. بلاک‌چین‌ها برای اینترنت اشیا
22. مبانی نظریه‌ی بازی
23. محصولات امنیتی


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان

۳. صفحه حق چاپ

۴. صفحه تقدیم

۵. درباره نویسندگان

۶. درباره بازبین

۷. تقدیر و تشکر

۸. پیشگفتار

۹. فهرست مطالب

۱. اینترنت اشیا و الزامات امنیتی آن

۲. امنیت اینترنت اشیا – آسیب‌پذیری‌ها، حملات و اقدامات متقابل

۳. مهندسی امنیت برای توسعه اینترنت اشیا

۴. چرخه حیات امنیت اینترنت اشیا

۵. اینترنت اشیا به عنوان اتصال متقابل تهدیدها

۶. مبانی رمزنگاری I

۷. مبانی رمزنگاری II

۸. حفظ حریم خصوصی برای اینترنت اشیا

۹. ارتقاء حریم خصوصی مکان در اینترنت وسایل نقلیه

۱۰. حفاظت از حریم خصوصی در برنامه‌های کلیدی شخصی اینترنت اشیا

۱۱. اعتماد و مدل‌های اعتماد برای اینترنت اشیا

۱۲. چارچوبی برای حریم خصوصی و اعتماد در اینترنت اشیا

۱۳. جلوگیری از دسترسی غیرمجاز به داده‌های حسگر و احراز هویت در اینترنت اشیا

۱۴. امنیت محاسباتی برای اینترنت اشیا و فراتر از آن

۱۵. راهکارهای مدیریت هویت و دسترسی برای اینترنت اشیا

۱۶. تجمیع داده‌های سری زمانی با حفظ حریم خصوصی برای اینترنت اشیا

۱۷. طرح تولید مسیر برای اینترنت اشیا سبز بی‌درنگ

۱۸. پروتکل‌های امنیتی برای شبکه‌های دسترسی اینترنت اشیا و تأثیر آن‌ها بر شبکه‌های تلفن همراه

۱۹. امنیت ابری برای اینترنت اشیا

۲۰. رویکردهای مبتنی بر سیاست برای رضایت آگاهانه در اینترنت اشیا

۲۱. بلاک‌چین‌ها برای اینترنت اشیا

۲۲. مبانی نظریه بازی

۲۳. محصولات امنیتی

۳۳. فهرست نمایه

 

توضیحات(انگلیسی)

Everything you need to know to secure your IoT devices

KEY FEATURES  

● Identify the security challenges and requirements of the IoT.

● Understand different types of threats and vulnerabilities that can affect IoT devices.

● Implement security measures to protect IoT devices from attack.

DESCRIPTION 

The Internet of Things (IoT) is a rapidly growing network of physical devices that are connected to the internet and can collect and exchange data. It can potentially revolutionize many industries but also raises serious security concerns.

This book provides a holistic overview of the security challenges and requirements of IoT. It starts by introducing the fundamentals of IoT security, such as the different types of threats and vulnerabilities. It then discusses the security lifecycle of IoT devices, from design and deployment to operation and maintenance. This book also covers a variety of security technologies and techniques that can be used to protect IoT devices, such as encryption, authentication, and access control. In addition to the technical aspects of IoT security, this book discusses the legal and regulatory landscape that governs IoT devices. Lastly, it focuses on the ethical implications of IoT security, such as the need to protect user privacy.

By the end of this book, you will have a thorough understanding of the security challenges and requirements of the IoT. 

WHAT YOU WILL LEARN

● Understand the challenges and solutions for securing IoT devices, networks, and data.

● Explore different ways to protect IoT devices.

● Get familiar with the security implications of the different layers in the IoT architecture.

● Develop security policies and procedures for IoT deployments.

● Stay up-to-date with the latest IoT security threats and trends.

WHO THIS BOOK IS FOR

The book is designed for engineering students and researchers who are studying IoT security in graduate and postgraduate courses such as computer science, information technology, electronics and communication, networking applications, and electrical and electronics. The book’s content is based on the syllabus of IoT security in major Indian and international universities.

TABLE OF CONTENTS

1. The Internet of Things and its Security Requirements

2. IoT Security – Vulnerabilities, Attacks, and Countermeasures

3. Security Engineering for IoT Development

4. IoT Security Lifecycle

5. IoT as Interconnection of Threats

6. Crypto Foundations I

7. Crypto Foundations II

8. Privacy Preservation for the Internet of Things

9. Location Privacy Enhancement in the Internet of Vehicles

10. Privacy Protection in Key Personal IoT Applications

11. Trust and Trust Models for the IoT

12. Framework for Privacy and Trust in IoT

13. Preventing Unauthorized Access to Sensor Data and Authentication in IoT

14. Computational Security for the IoT and Beyond

15. Identity and Access Management Solutions for the IoT

16. Privacy-Preserving Time Series Data Aggregation for IoT

17. Path Generation Scheme for Real-Time Green IoT

18. Security Protocols for IoT Access Networks and Their Impact on Mobile Networks

19. Cloud Security for the IoT

20. Policy-Based Approaches for Informed Consent in IoT

21. Blockchains for Internet of Things

22. Game Theory Foundation

23. Security Products


Table of Contents

1. Cover

2. Title Page

3. Copyright Page

4. Dedication Page

5. About the Authors

6. About the Reviewer

7. Acknowledgements

8. Preface

9. Table of Contents

1. The Internet of Things and its Security Requirements

2. IoT Security – Vulnerabilities, Attacks, and Countermeasures

3. Security Engineering for IoT Development

4. IoT Security Lifecycle

5. IoT as Interconnection of Threats

6. Crypto Foundations I

7. Crypto Foundations II

8. Privacy Preservation for the Internet of Things

9. Location Privacy Enhancement in the Internet of Vehicles

10. Privacy Protection in Key Personal IoT Applications

11. Trust and Trust Models for the IoT

12. Framework for Privacy and Trust in IoT

13. Preventing Unauthorized Access to Sensor Data and Authentication in IoT

14. Computational Security for the IoT and Beyond

15. Identity and Access Management Solutions for the IoT

16. Privacy-Preserving Time Series Data Aggregation for IoT

17. Path Generation Scheme for Real-Time Green IoT

18. Security Protocols for IoT Access Networks and Their Impact on Mobile Networks

19. Cloud Security for the IoT

20. Policy-Based Approaches for Informed Consent in IoT

21. Blockchains for Internet of Things

22. Game Theory Foundation

23. Security Products

33. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.