ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Mobile Access Safety

دانلود کتاب ایمنی دسترسی به موبایل

Mobile Access Safety

مشخصات کتاب

Mobile Access Safety

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781848214354, 9781118577882 
ناشر: Wiley-ISTE 
سال نشر: 2013 
تعداد صفحات: 238 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 56,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Mobile Access Safety به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ایمنی دسترسی به موبایل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ایمنی دسترسی به موبایل



در سال‌های اخیر، میزان تجهیزات تلفن همراهی که باید از راه دور به شبکه‌های شرکتی متصل شوند (تلفن‌های هوشمند، لپ‌تاپ و غیره) به سرعت افزایش یافته است. دیدگاه‌های توسعه نوآورانه و گرایش‌های جدید مانند BYOD (دستگاه خود را بیاورید) سیستم‌های اطلاعات کسب‌وکار را بیش از هر زمان دیگری در معرض تهدیدات مختلف قرار می‌دهند. کنترل ایمنی دسترسی از راه دور به یک موضوع استراتژیک برای همه شرکت ها تبدیل شده است.
این کتاب تمام تهدیدات موجود بر روی این نقاط دسترسی از راه دور و همچنین استانداردهای موجود و اقدامات متقابل خاص برای محافظت از شرکت ها را از هر دو جنبه فنی و فنی بررسی می کند. دیدگاه های سازمانی همچنین به ما یادآوری می کند که سازمان ایمنی یک عنصر کلیدی در اجرای یک سیستم کارآمد اقدامات متقابل است. نویسندگان همچنین در مورد جدید بودن BYOD، خطرات آن و نحوه مواجهه با آنها بحث می کنند.

محتوا:

1. یک روز معمولی در زندگی آقای رولی، یا خطرات مجازی سازی و تحرک.
2. تهدیدات و حملات.
3. اقدامات متقابل فناورانه.
4. اقدامات متقابل فناورانه برای دسترسی از راه دور.
5. چه کارهایی باید انجام می شد تا مطمئن شویم که روز آقای رولی واقعاً معمولی است.

محتوا:
فصل 1 یک روز معمولی در زندگی آقای رولی، یا خطرات مجازی سازی و تحرک (صفحات 1-6) :
تهدیدها و حملات فصل 2 (صفحات 7-64):
فصل 3 اقدامات متقابل فناوری (صفحات 65-112):
فصل 4 اقدامات متقابل فناوری برای دسترسی از راه دور (صفحات 113-172):
فصل 5 چه باید کرد تا مطمئن شویم که روز آقای رولی واقعاً عادی بوده است (صفحات 173-186):

توضیحاتی درمورد کتاب به خارجی

Over recent years, the amount of mobile equipment that needs to be connected to corporate networks remotely (smartphones, laptops, etc.) has increased rapidly. Innovative development perspectives and new tendencies such as BYOD (bring your own device) are exposing business information systems more than ever to various compromising threats. The safety control of remote access has become a strategic issue for all companies.
This book reviews all the threats weighing on these remote access points, as well as the existing standards and specific countermeasures to protect companies, from both the technical and organizational points of view. It also reminds us that the organization of safety is a key element in the implementation of an efficient system of countermeasures as well. The authors also discuss the novelty of BYOD, its dangers and how to face them.

Contents:

1. An Ordinary Day in the Life of Mr. Rowley, or the Dangers of Virtualization and Mobility.
2.Threats and Attacks.
3. Technological Countermeasures.
4. Technological Countermeasures for Remote Access.
5. What Should Have Been Done to Make Sure Mr Rowley’s Day Really Was Ordinary.

Content:
Chapter 1 An Ordinary Day in the Life of Mr. Rowley, or the Dangers of Virtualization and Mobility (pages 1–6):
Chapter 2 Threats and Attacks (pages 7–64):
Chapter 3 Technological Countermeasures (pages 65–112):
Chapter 4 Technological Countermeasures for Remote Access (pages 113–172):
Chapter 5 What Should Have Been Done to Make Sure Mr Rowley's Day Really Was Ordinary (pages 173–186):




نظرات کاربران