امنیت عملی اینترنت اشیا: طراحی یک چارچوب امنیتی برای یک اکوسیستم متصل به اینترنت، نسخه دوم ۲۰۱۸
Practical Internet of Things Security: Design a security framework for an Internet connected ecosystem, 2nd Edition 2018

دانلود کتاب امنیت عملی اینترنت اشیا: طراحی یک چارچوب امنیتی برای یک اکوسیستم متصل به اینترنت، نسخه دوم ۲۰۱۸ (Practical Internet of Things Security: Design a security framework for an Internet connected ecosystem, 2nd Edition 2018) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Brian Russell, Drew Van Duren

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2018

زبان

English

تعداد صفحه‌ها

382

نوع فایل

pdf

حجم

14 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب امنیت عملی اینترنت اشیا: طراحی یک چارچوب امنیتی برای یک اکوسیستم متصل به اینترنت، نسخه دوم ۲۰۱۸

راهنمای امنیتی عملی و ضروری که شما را در دنیای پیچیده ساخت و استقرار امن سیستم ها در دنیای متصل به اینترنت اشیا راهنمایی می کند.

ویژگی های کلیدی

  • بهترین شیوه ها برای ایمن سازی داده های خود را از دستگاه تا ابر یاد بگیرید
  • از مهندسی امنیت سیستم ها و اصول حفظ حریم خصوصی از طریق طراحی برای طراحی یک اکوسیستم امن اینترنت اشیا استفاده کنید
  • راهنمای عملی که به شما در طراحی و اجرای استراتژی های امنیت سایبری برای سازمان شما کمک می کند

توضیحات کتاب

با ظهور اینترنت اشیا (IoT)، مشاغل باید از انواع جدیدی از تهدیدات دفاع کنند. اکوسیستم کسب و کار اکنون شامل زیرساخت محاسبات ابری، نقاط پایانی موبایل و ثابت است که سطوح حمله جدیدی را باز می کند. بنابراین، اطمینان از محدود شدن تهدیدات امنیت سایبری به حداقل در هنگام پیاده سازی خدمات و راه حل های جدید اینترنت اشیا بسیار مهم می شود.

این کتاب به شما نشان می دهد که چگونه راه حل های امنیت سایبری، بهترین شیوه های طراحی اینترنت اشیا و روش های کاهش خطر را برای رسیدگی به تهدیدات دستگاه و زیرساخت برای راه حل های اینترنت اشیا پیاده سازی کنید.

در این نسخه دوم، شما از طریق برخی از آسیب پذیری های معمول و منحصر به فرد که در لایه های مختلف پشته فناوری اینترنت اشیا مشاهده می شود عبور خواهید کرد و همچنین روش های جدیدی را که تهدیدات IT و فیزیکی با یکدیگر تعامل دارند، یاد خواهید گرفت. سپس رویکردهای مهندسی مختلفی را که یک توسعه دهنده / تولید کننده ممکن است برای طراحی و استقرار ایمن دستگاه های اینترنت اشیا استفاده کند، کاوش خواهید کرد. علاوه بر این، شما به طور ایمن افزونه های سفارشی خود را برای پیاده سازی اینترنت اشیا سازمانی توسعه خواهید داد. همچنین با راهنمایی عملی برای راه اندازی زیرساخت رمزنگاری برای پیاده سازی های اینترنت اشیا خود به شما ارائه خواهد شد. سپس شما در مورد انتخاب و پیکربندی راه حل های مدیریت هویت و دسترسی برای پیاده سازی اینترنت اشیا راهنمایی خواهید شد. در نهایت، شما معماری های امنیتی ابری و بهترین شیوه های امنیتی برای راه اندازی و مدیریت استقرار چند دامنه، چند سازمانی اینترنت اشیا را کاوش خواهید کرد.

آنچه یاد خواهید گرفت

  • نیاز به الزامات امنیتی جداگانه را مورد بحث قرار دهید و اصول مهندسی امنیت را در دستگاه های اینترنت اشیا اعمال کنید
  • جنبه های عملی برنامه ریزی، استقرار، مدیریت، نظارت و تشخیص اصلاح و دفع سیستم های اینترنت اشیا را تسلط یابید
  • راه حل های بلاک چین را برای اعتبار و یکپارچگی اینترنت اشیا استفاده کنید
  • ویژگی های اضافی حفظ حریم خصوصی که در صنعت اینترنت اشیا در حال ظهور هستند، مانند ناشناس بودن، مشکلات ردیابی و اقدامات مقابله ای را کاوش کنید
  • معماری محاسبات مه را برای پشتیبانی از تجزیه و تحلیل لبه اینترنت اشیا طراحی کنید
  • حوادث و به خطر افتادن امنیت اینترنت اشیا را تشخیص و به آنها پاسخ دهید

این کتاب برای چه کسانی مناسب است

این کتاب برای متخصصان امنیت IT و مهندسان امنیت (از جمله متخصصان نفوذ، معماران امنیت و هکرهای اخلاقی) است که می خواهند از امنیت داده های سازمان خود در هنگام اتصال از طریق اینترنت اشیا اطمینان حاصل کنند. تحلیلگران و مدیران تجاری نیز این کتاب را مفید خواهند یافت.


فهرست کتاب:

۱. صفحه عنوان

۲. حق چاپ و اعتبارنامه

۳. تقدیم

۴. درباره Packt

۵. مشارکت‌کنندگان

۶. پیشگفتار

۷. دنیای شجاع نو

۸. آسیب‌پذیری‌ها، حملات و اقدامات متقابل

۹. رویکردهای توسعه امن

۱۰. طراحی امن دستگاه‌های IoT

۱۱. چرخه حیات امنیت عملیاتی

۱۲. مبانی رمزنگاری برای مهندسی امنیت IoT

۱۳. راهکارهای مدیریت هویت و دسترسی برای IoT

۱۴. کاهش نگرانی‌های حریم خصوصی IoT

۱۵. راه‌اندازی یک برنامه نظارت بر انطباق IoT

۱۶. امنیت ابری برای IoT

۱۷. پاسخ به حادثه و تحلیل جرم‌شناسی قانونی IoT

۱۸. کتاب‌های دیگری که ممکن است از آن‌ها لذت ببرید

 

توضیحات(انگلیسی)

A practical, indispensable security guide that will navigate you through the complex realm of securely building and deploying systems in our IoT-connected world

Key Features

  • Learn best practices to secure your data from the device to the cloud
  • Use systems security engineering and privacy-by-design principles to design a secure IoT ecosystem
  • A practical guide that will help you design and implement cyber security strategies for your organization

Book Description

With the advent of the Internet of Things (IoT), businesses have to defend against new types of threat. The business ecosystem now includes the cloud computing infrastructure, mobile and fixed endpoints that open up new attack surfaces. It therefore becomes critical to ensure that cybersecurity threats are contained to a minimum when implementing new IoT services and solutions.

This book shows you how to implement cybersecurity solutions, IoT design best practices, and risk mitigation methodologies to address device and infrastructure threats to IoT solutions.

In this second edition, you will go through some typical and unique vulnerabilities seen within various layers of the IoT technology stack and also learn new ways in which IT and physical threats interact. You will then explore the different engineering approaches a developer/manufacturer might take to securely design and deploy IoT devices. Furthermore, you will securely develop your own custom additions for an enterprise IoT implementation. You will also be provided with actionable guidance through setting up a cryptographic infrastructure for your IoT implementations. You will then be guided on the selection and configuration of Identity and Access Management solutions for an IoT implementation. In conclusion, you will explore cloud security architectures and security best practices for operating and managing cross-organizational, multi-domain IoT deployments.

What you will learn

  • Discuss the need for separate security requirements and apply security engineering principles on IoT devices
  • Master the operational aspects of planning, deploying, managing, monitoring, and detecting the remediation and disposal of IoT systems
  • Use Blockchain solutions for IoT authenticity and integrity
  • Explore additional privacy features emerging in the IoT industry, such as anonymity, tracking issues, and countermeasures
  • Design a fog computing architecture to support IoT edge analytics
  • Detect and respond to IoT security incidents and compromises

Who this book is for

This book targets IT Security Professionals and Security Engineers (including pentesters, security architects and ethical hackers) who would like to ensure the security of their organization’s data when connected through the IoT. Business analysts and managers will also find this book useful.


Table of Contents

1. Title Page

2. Copyright and Credits

3. Dedication

4. About Packt

5. Contributors

6. Preface

7. A Brave New World

8. Vulnerabilities, Attacks, and Countermeasures

9. Approaches to Secure Development

10. Secure Design of IoT Devices

11. Operational Security Life Cycle

12. Cryptographic Fundamentals for IoT Security Engineering

13. Identity and Access Management Solutions for the IoT

14. Mitigating IoT Privacy Concerns

15. Setting Up an IoT Compliance Monitoring Program

16. Cloud Security for the IoT

17. IoT Incident Response and Forensic Analysis

18. Other Books You May Enjoy

دیگران دریافت کرده‌اند

اینترنت اشیا: نظریه و عمل ۲۰۲۲
Internet of Things Theory and Practice 2022

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.