زنجیرههای امن ۲۰۲۰
Secure Chains 2020
دانلود کتاب زنجیرههای امن ۲۰۲۰ (Secure Chains 2020) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی
| نویسنده |
Abhishek Bhattacharya, Srinivas Mahankali, Gokul B Alex |
|---|
ناشر:
BPB Publications
دسته: علوم کامپیوتر
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2020 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
354 |
| نوع فایل |
|
| حجم |
3.7 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب زنجیرههای امن ۲۰۲۰
با درک مبانی امنیت سایبری، سیستمهای بلاکچین خود را برای اتوماسیون مقیاسپذیر و ایمن محافظت کنید.
**ویژگیهای کلیدی:**
* مبانی رمزنگاری و امنیت سایبری، اصول بلاکچین و نقش آنها در ایمنسازی جنبههای مختلف اتوماسیون را درک کنید. همچنین تهدیدات قراردادهای هوشمند و سیستمهای بلاکچین را بشناسید.
* حوزههایی را که بلاکچین و امنیت سایبری در آنها همپوشانی دارند و مسائل شگفتانگیزی برای حل کردن ایجاد میکنند، درک کنید.
* بخش ویژهای از کتاب به استانداردها و چارچوبها اختصاص دارد که به شما امکان میدهد در شیوههای امنیت اطلاعات که در یک سازمان دنبال میشوند، برای صنعت آماده باشید.
* حوزههای بسیار پرسود امنیت قراردادهای هوشمند، ممیزی و تست در بلاکچین را بیاموزید.
* با آمادگی برای صنعت 4.0، کار خود را در امنیت سایبری و بلاکچین بسازید.
**توضیحات:**
همزمان با پایان این دهه، ما شاهد چیزی هستیم که آن را صنعت 4.0 مینامیم. انتظار میرود این دوره شاهد تغییرات اساسی در نحوه کار و زندگی ما باشد، که ناشی از جهشها و پیشرفتهای بزرگ در فناوریهایی مانند بلاکچین و محاسبات کوانتومی است. این امر مستلزم آن است که نیروی کار عصر جدید برای صنعت آماده باشد، که اساساً به معنای درک زمینههای اصلی امنیت سایبری، بلاکچین و محاسبات کوانتومی است که ضروری میشود.
این کتاب با یک مقدمه در مورد “مبانی امنیت سایبری” آغاز میشود. این بخش به خواننده این امکان را میدهد تا با مفاهیم امنیت سایبری مورد نیاز برای درک عمیقتر مفاهیم بعدی، آشنا شود. بخش بعدی یک مقدمه مشابه در مورد “مبانی بلاکچین” ارائه میدهد. این دو بخش در ابتدای کتاب، دنبال کردن کتاب را برای مبتدیان نیز آسان میکند. بخشهای بعدی به بررسی مفاهیمی میپردازند که در آن شاهد “همپوشانی امنیت سایبری و بلاکچین” هستیم، و مفاهیم و موقعیتهایی که ممکن است در آنها مسائل شگفتانگیزی را ببینیم و درک کنیم که سیستمها در دنیای کنونی روزانه با آنها روبرو هستند. این کتاب تأکید زیادی بر کمک به خواننده در مورد دانستن استانداردها و چارچوبهای مورد نیاز برای راهاندازی یک سازمان برای عملکرد یکپارچه دارد. در پایان، بخشی که به امنیت قرارداد هوشمند، ممیزی و تست در بلاکچین اختصاص دارد، دانش در مورد یکی از پردرآمدترین گزینههای شغلی را ارائه میدهد و اهمیت حیاتی در زمینه بلاکچین دارد. در پایان، کتاب تلاش میکند تا خواننده را “برای صنعت 4.0 آماده” کند و به آنها در عبور از دهه آینده گزینههای شغلی قابل توجه کمک کند.
**چه چیزهایی یاد خواهید گرفت:**
در پایان کتاب، باید بتوانید اهمیت مفاهیم موجود در فناوریهایی مانند بلاکچین و امنیت سایبری را درک کنید، با درک دقیقی از حوزههایی مانند محاسبات کوانتومی که بر این فناوریها تأثیر میگذارند. همچنین با ابزارهای مورد استفاده در ممیزی و تست قرارداد هوشمند در بلاکچین آشنا خواهید شد. شما باید بتوانید در زمینه بلاکچین و فناوریهای مرتبط پیشرفت کنید.
**این کتاب برای چه کسانی مناسب است:**
این کتاب برای هر کسی است که مایل است شغلی در بلاکچین و/یا امنیت سایبری بسازد. این کتاب هیچ دانش قبلی در مورد هیچ یک از موضوعات را فرض نمیکند. بنابراین، یک مبتدی از هر زمینه متنوعی ممکن است با خواندن این کتاب، این فناوریها را امتحان کند. این کتاب به بخشهایی تقسیم شده است که خواننده را به طور یکپارچه از مفاهیم مبتدی به شیوههای پیشرفته رایج در صنعت میبرد. هیچ تجربه برنامهنویسی قبلی نیز فرض نمیشود. آشنایی با فناوریهای اساسی وب کمک خواهد کرد، اگرچه دنبال کردن این کتاب اجباری نیست.
**فهرست مطالب:**
مقدمه
چرا این کتاب را نوشتیم؟
بخش 1. مبانی رمزنگاری
مقدمه
فصل 1: تکنیکهای رمزنگاری
فصل 2: پروتکلهای رمزنگاری
فصل 3: الگوریتمها و حالات
بخش 2. مبانی بلاکچین
مقدمه
فصل 4: مقدمه: اجماع توزیعشده و سازوکارهای اجماع
فصل 5: انواع بلاکچین
فصل 6: ملاحظات کلیدی برای پیادهسازی بلاکچین
فصل 7: نقشه راه استراتژیک برای پذیرش سازمانی دیجیتال
فصل 8: بلاکچین – ابزار نسل جدید برای امنیت سایبری
بخش 3: همپوشانی بلاکچین و امنیت سایبری
فصل 9: استراتژیهای پیشگیری از حملات سایبری
فصل 10: سازوکارهای امنیتی مبتنی بر بلاکچین
فصل 11: تهدیدات برای سیستمهای بلاکچین
فصل 12: پیادهسازیهای عملی و موارد استفاده
فصل 13: امنیت در شبکههای بلاکچین عمومی محبوب
فصل 14: رمزنگاری به عنوان نیروی کار دیجیتال برای ادغام مالی توزیعشده
بخش 4: استانداردها و چارچوبها
فصل 15: ISO 27001
فصل 16: NIST
بخش 5: امنیت قرارداد هوشمند، ممیزی و تست در بلاکچین
فصل 17: ممیزی قرارداد هوشمند
فصل 18: تست در بلاکچین
بخش 6: اتوماسیون توان بلاکچین برای صنعت 4.0
فصل 19: خطرات ناشی از پارادایمهای اقتصاد “هوشمند”
فصل 20: خلاصه و نتیجهگیری: دنیایی ایمنتر و مطمئنتر با راهکارهای مبتنی بر بلاکچین
فهرست کتاب:
۱. صفحه روی جلد
۲. صفحه عنوان
۳. صفحه حق چاپ
۴. درباره نویسندگان
۵. تقدیر و تشکر
۶. پیشگفتار
۷. فهرست اشتباهات
۸. فهرست مطالب
۹. قسمت ۱: مبانی رمزنگاری
۱۰. قسمت ۲: مبانی بلاکچین
۱۱. قسمت ۳: برهمنهی بلاکچین و امنیت سایبری
۱۲. قسمت ۴: استانداردها و چارچوبها
۱۳. قسمت ۵: ممیزی امنیت سایبری، امنیت قرارداد هوشمند و تست در بلاکچین
توضیحات(انگلیسی)
Understand Cybersecurity fundamentals and protect your Blockchain systems for a scalable and secured automation
KEY FEATURES Ê
Understand the fundamentals of Cryptography and Cybersecurity and the fundamentals of Blockchain and their role in securing the various facets of automation. Also understand threats to Smart contracts and Blockchain systems.
Understand areas where blockchain and cybersecurity superimpose to create amazing problems to solve.
A dedicated part of the book on Standards and Frameworks allows you to be industry-ready in information security practices to be followed in an organization.
Learn the very lucrative areas of Smart Contract Security, Auditing, and Testing in Blockchain.
Finish to build a career in cybersecurity and blockchain by being Industry 4.0 ready.
DESCRIPTIONÊ
As this decade comes to a closure, we are looking at, what we like to call, an Industry 4.0. This era is expected to see radical changes in the way we work and live, due to huge leaps and advancements with technologies such as Blockchain and Quantum Computing. This calls for the new age workforce to be industry-ready, which essentially means an understanding of the core fields of Cybersecurity, Blockchain, and Quantum Computing is becoming imperative.
This book starts with a primer on the ÒEssentials of CybersecurityÓ. This part allows the reader to get comfortable with the concepts of cybersecurity that are needed to gain a deeper understanding of the concepts to follow. The next part gives a similar primer on the ÒEssentials of BlockchainÓ. These two parts at the beginning of the book allow this book to be easily followed by beginners as well. The following parts delve into the concepts, where we see a ÒSuperimposition of Cybersecurity and BlockchainÓ, and the concepts and situations where we may see and understand amazing problems that systems in the current world face day in and day out. This book puts immense emphasis on helping the reader know about the Standards and Frameworks needed to be put in place to make an organization work seamlessly. Towards the end, a part dedicated to Smart Contract Security, Auditing, and Testing in Blockchain provides knowledge about what is one of the most lucrative career options and has vital importance in the field of Blockchain. Conclusively, the book tries well to make the reader ÒIndustry 4.0-readyÓ, helping them in traversing through the upcoming decade of significant career options.
Ê
WHAT WILL YOU LEARNÊ
By the end of the book, you should be able to understand the gravity of the concepts involved in technologies like Blockchain and Cybersecurity, with an acute understanding of the areas, such as Quantum Computing, which affect the technologies. You will also know about the tools used in Smart Contract Auditing and Testing in Blockchain. You should be able to make a career in blockchain and associated technologies going forward.
WHO THIS BOOK IS FORÊÊ
This book is meant for everyone who wishes to build a career in blockchain and/or cybersecurity. The book doesnÕt assume prior knowledge on any of the topics; hence a beginner from any diverse field might definitely give these technologies a try by reading this book. The book is divided into parts that take the reader seamlessly from beginner concepts to advanced practices prevalent in the industry. No prior programming experience is assumed either. Familiarity with the basic web technologies would help, though it is not mandatory to follow this book.
Table of Contents
Preface
Introduction
Why Did We Write This Book?
Part 1. Essentials of Cryptography
Introduction
Chapter 1: Cryptography Techniques
Introduction
Key Length
Key Management
Algorithmic Principles
Usage
Chapter 2: Cryptography Protocols
Introduction
Basic Components of Cryptographic Protocols
Security Applications of Cryptographic Protocols
Categories of Cryptographic Protocols
Chapter 3: Algorithms and Modes
Introduction
Behind the Scene Mathematics
Block Ciphers
Stream Ciphers
One-Way Hash Functions
Public-Key Algorithms
Symmetric Key Distribution using Symmetric Encryption
Symmetric Key Distribution using Asymmetric Encryption
Distribution of Public Keys
X.509 Certificates
Public-Key Infrastructure (PKI)
Cryptographic Attacks
Key-Exchange Algorithms
Elliptic Curve Cryptography (ECC)
Digital Signatures With Encryption
Data Encryption Standard (DES)
Secure Hash Algorithm (SHA)
Message Digest Algorithms (MD5)
Rivest, Shamir, Adleman (RSA)
Zero-Knowledge Proofs
Elliptical Curve Digital Signature Algorithm (ECDSA)
Probabilistic Encryption
Quantum Cryptography
Part 2. Essentials of Blockchain
Introduction
What is Blockchain?
The Need for Decentralization
Demystifying Disintermediation Principles in Blockchain Architectures
Chapter 4: Introduction: Distributed Consensus & Consensus Mechanisms
Proof of Work (PoW)
Proof of Stake (PoS)
Proof of Elapsed Time (PoET)
Byzantine Fault Tolerance (BFT) and Variants
Federated Byzantine Agreement
Ripple Consensus Protocol Algorithm
Stellar Consensus Protocol
Delegated Proof of Stake (DPoS)
Chapter 5: Types of Blockchain
Public Blockchain
Private Blockchain
Federated or Permissioned Blockchain
Chapter 6: Key Considerations for Blockchain Implementations
Scalability
Interoperability
Sustainability
Contracts
Currency
Application
Chapter 7 : Strategic Roadmap for Digital Enterprise Adoption
Convergence of Principles
Legacy of Cypherpunks
Digital Enterprise Use Cases
Digital Transformation Perspective
Decentralized Operating Models
Prominent Trust Patterns
Major Challenges and Constraints
Chapter 8: Blockchain Ð The New Generation Tool for Cybersecurity
Blockchain with Turin Complete State Machine
Private and Consortium/Permissioned BlockchainsÊ
Overview of Security Tools in Blockchain
Vulnerabilities in Blockchain Security
Challenges to the Growth of Blockchain Eco-system
Part 3: The Superimposition of Blockchain and Cybersecurity
Chapter 9: Cyberattack Prevention Strategies
Evolution of Security
Endpoint Detection and Response (EDR)
Deception Technology
Cyberthreat Intelligence (CTI)
Deploying Blockchain-based DDoS
Chapter 10: Blockchain-based Security Mechanisms
Blockchain-based DNS Alternatives
Public Key Cryptography
PKI Components and Functions
Decentralizing the PKI System
Deploying Blockchain-based PKI Identity Mechanisms
Multi-Factor Authentication with Blockchain
Blockchain-based Interaction Model for Security
Chapter 11: Threats for Blockchain systems
Cyberthreats with Public and Permissioned Blockchains
Major Potential Attacks on Blockchain Networks
Chapter 12: Practical Implementations and Use Cases
IBM ADEPT Platform
Digital Identity as a Distributed Data Structure
Cyber-liability Management: A Connected Car Use Case
A Smart Home Security Implementation Use Case
Chapter 13: Security in Popular Public Blockchain Networks
Project in Discussion: Corda
Point-to-Point TLS-encrypted Communications
Security using Notary Trust
Pluggable Consensus Mechanism
Chapter 14: Cryptography as a Digital Labor for the Integration of Distributed Finance
New Generation Payment Infrastructure Powering Secure Global Finance
Libra
JP Money
Ripple
Stellar Lumens
Part 4: Standards and Frameworks
Chapter 15: ISO 27001
ISO 27001
Introduction
Scope
Terms and Definitions
Structure
Information Security Policies
Organization of Information Security
Human Resource Security
Asset Management
Access Control
Cryptography
Physical and Environmental Security
Operations Security
Communications Security
Supplier Relationships
Information Security Incident Management
Implementation of ISO 27001 in Organizations
Chapter 16:
NIST
Introduction to NIST and HIPAA
HIPAA Security Rule
NIST and its role in Information Security
A Framework for Managing Risk
HIPAA Risk Assessment Requirements
Part 5: Smart Contract Security, Auditing and Testing in Blockchain
Chapter 17: Smart Contract Auditing
Why is a Security Audit Necessary
Types of Smart Contracts
Smart Contract Vulnerabilities and Known Attacks
Ownership Attack
Re-entrancy Attack
Underflow and Overflow Attacks
Short Address Attack
Storage Injection Vulnerability
Risks in ICO Crowdfunding Smart Contracts
An Ideal Audit Process
Chapter 18: Testing in Blockchain
Blockchain Attacks
Network Attacks
User Wallet Attacks
Transaction Verification Mechanism Attacks
Mining Pool Attacks
Security Testing Phases in Blockchain
Testing Framework
Quality Issues in Blockchain
Practices and Governing Mechanisms
Popular Tools for Testing
Part 6: Blockchain Power Automation for Industry 4.0
Chapter 19: Risks posed by the ÔSmartÕ Economy ParadigmsÊ
Zigbee Chain Reaction Attack
Controlling Drones through Blockchain for Security & Auditing
Securing Robots through Blockchain
Secured Access and Management of Automobiles using Blockchain
ÊÊ
ÊChapter 20: Summary & Conclusion:
ÊA Safer and Secure World with Blockchain-based Solutions
Table of Contents
1. Cover Page
2. Title Page
3. Copyright Page
4. About the Authors
5. Acknowledgement
6. Preface
7. Errata
8. Table of Contents
9. Part 1: Essentials of Cryptography
10. Part 2: Essentials of Blockchain
11. Part 3: The Super Imposition of Blockchain and Cybersecurity
12. Part 4: Standards and Frameworks
13. Part 5: Cyber Security Auditing, Smart Contract Security, and Testing in Blockchain
دیگران دریافت کردهاند
محاسبات لبه امن برای اینترنت اشیا: تسلط بر پروتکلهای امنیتی، مدیریت دستگاه، رمزنگاری داده و راهبردهای حفظ حریم خصوصی برای نوآوری در راهحلهای محاسبات لبه در اینترنت اشیا ۲۰۲۴
Secure Edge Computing for IoT: Master Security Protocols, Device Management, Data Encryption, and Privacy Strategies to Innovate Solutions for Edge Computing in IoT 2024
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
اینترنت اشیای (IoT) امن و هوشمند ۲۰۲۲
Secure and Smart Internet of Things (IoT) 2022
مهندسی و فناوری, الکترونیک, علوم کامپیوتر, امنیت کامپیوتر, علوم فیزیکی, صنعت انرژی, مهندسی برق و مخابرات, هوش مصنوعی (AI)
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
زنجیرهای ایمن: امنیت سایبری و خودکارسازی مبتنی بر بلاکچین ۲۰۲۰
Secure Chains : Cybersecurity and Blockchain-powered automation 2020
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
امنیت از طریق طراحی ۲۰۱۹
Secure by Design 2019
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
توسعه نرم افزار امن، مقاوم و چابک ۲۰۱۹
Secure, Resilient, and Agile Software Development 2019
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
حفظ جان ها: معنا و اهمیت فرهنگ در مراقبت ایمن بیمارستانی ۲۰۱۶
Secure Lives: The Meaning and Importance of Culture in Secure Hospital Care 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
