loader-img
loader-img-2
کتابانه
کتابانه

کتاب امنیت در تجارت الکترونیکی - قربانیان

5 / -
موجود شد خبرم کن
دسته بندی :

کتاب امنیت در تجارت الکترونیکی تألیف سارنگ قربانیان، مجیدرضا اخوان، سید مهدی عمادی استرآبادی و یوسف عطاری توسط نشر ادیبان روز چاپ شده است.

استقرار یک سیستم استاندارد مدیریت امنیت اطلاعات، به معنی طراحی، پیاده سازی، اجرا، بازبینی، نگهداری و توسعه امنیت اطلاعات بر پایه روش های استاندارد است. امروزه استانداردهای بسیار موفقی در عرصه مدیریت امنیت سیستم های اطلاعاتی، پیاده سازی سیستم های امنیتی و بازرسی آن طراحی و اجرا شده است که در قالبی ساخت یافته، راهنمای سازمانها برای دستیابی به امنیت اطلاعاتی پایدار هستند. امنیت شبکه پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود.

از طرفی تجارت الکترونیک یک رشته حرفه ای و دانش فنی عظیمی می باشد. بهبره برداری از این دانش یک اعتبار در دنیای تجاری جدید است. زیرا هر کسی می خواهد فضای بیشتری از نظر تجارت و بازرگانی را کسب کند. در این حین، داشتن امنیت در انتقال داده ها و خرید در انتشار الکترونیکی امری بسیار ضروری بوده که دانش امنیت زیرساخت های لازم جهت حفظ و مراقبت در مقابل خطرات اینترنتی را فراهم می آورد. کتاب حاضر تنها بر اساس سرفصل های رشته های دانشگاهی تجارت الکترونیک مطرح نشده بلکه افراد عادی نیز آن را مورد بررسی و استفاده قرار می دهند.

 

 

فهرست


فصل اول: مفاهیم پایه و اساس امنیت در تجارت الکترونیک سیستم مدیریت امنیت اطلاعات مفاهیم امنیت شبکه محرمانگی احراز اصالت مبدا جامعیت عدم انکار در دسترس بودن گونه ای جدید از حمله امضا انصاف اثر انگشت منحصر به فرد فصل دوم: رمزنگاری و الگوریتمهای آن معرفی و اصلاحات الگوریتم ها کلیدها در رمزنگاری الگوریتم های نامتقارن پروتکل ها پروتکل های رمزنگاری انتقال فصل سوم: رویکردی عملی به امنیت شبکه لایه بندی شده افزودن به ضریب عملکرد هکرها مدل امنیت لایه بندی شده فصل چهارم: بیومتریک و تجهیزات مربوطه خصوصیات رفتاری و فیزیکی امنیت فیزیکی در مراکز حساس امنیت فیزیکی فصل پنجم: آشنایی با ویروسها راه مقابله با ویروسی شدن کامپیوتر با ایمیل نمونه هایی از احتمالات اینترنتی توسط نامه های الکترونیکی ترفندهای هکری آموزش هک با نرم افزار آشنایی با یک ویروس ساده ویروس و علائم آن در یک نگاه ساخت یک ویروس ویروس استاکس نت تحلیل کد ویروس فصل ششم: چگونگی فعالیت دیوارهای اتش در لایه های مختلف و انواع آنها انواع دیوارهای آتش صندوق پستی خود را ضد اسپم بسازید شمای کلی از نرم افزار نگاهی تخصصی تر نوشتن یک سناریوی امنیتی آنتی ویروس و دیوار آتش فصل هفتم: امنیت تجارت و بانکداری الکترونیک دیدگاه توسعه بانکداری الکترونیک حمله به شبکه های بانکی بدافزاری برای تخلیه ی حساب بانکی راه حلهای رمزگذاری اطلاعات در سیستم های بانکی حمله به برنامه های وبی امنیت تعاملات الکترونیکی ارزش تجاری امنیت سایت های دولتی نیاز به امنیت دارند فصل هشتم: نفوذ و تشخیص نفوذ مقایسه تشخیص نفوذ و پیشگیری از نفوذ مقایسه امنیت در ویندوز و لینوکس بعنوان سیستمهای عامل سرور فصل نهم: تعریف تحلیل پیاده سازی و مقابله با تزریق کدهای SQL مقدمه تزریق SQL چیست دسته بندی حملات تزریق استنتاج تکنیک های تشخیص و جلوگیری بررسی کننده های کد استاتیک نجوه تشخیص سایت های آسیب پذیر برتری هایی لینک در برابر تکنولوژی های ارتباط سنتی فصل دهم: ترفندها و نکات عملیاتی مهم کشف حفره های امنیتی برنامه های رفع مشکلات امنیتی امیت سیستم شخصی رد ایمیل های دریافتی خود را بگیرید دست یابی به لینک مستقیم حساب کاربری در لاین بازگشت به گروهی که از آن خارج شده اید در تلگرام نمایان کردن فایل های مخفی شده توسط ویروس ها با یک کلیک

 

 

برشی از متن کتاب


کلیدهای نشست برای محدود کردن مدت زمانی که کلیدها معتبر هستند، اغلب یک کلید جدید برای هر نشست یا هر تراکنش تولید می شود. این کلید ممکن است یک عدد تصادفی تولید شده توسط ترمینالی باشد که در مرحله تصدیق کارت قرار دارد. اگر کارت قادر به رمزگشایی کلید عمومی باشد، یعنی کلید نشست می تواند با استفاده از کلید عمومی کارت رمز شود. بخشی از تراکنش که در آن کلید منتقل می شود اغلب در مقایسه با بقیه تراکنش کوتاه تر است، بنابراین بار اضافی این بخش نسبت به کل تراکنش قابل صرف نظر است. چنانچه بقیه تراکنش به سبب استفاده از کلید متقارن با بالاسری کمتری رمز شود، زمان پردازش برای فاز تایید هویت و انتقال کلید قابل پذیرش است. (توضیح اینکه روشهای رمز متقارن از نامتقارن به مراتب سریع تر هستند بنابراین می توان ابتدا یک کلید متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن کلید نامتقارن برای انجام بقیه تراکنش استفاده کرد.) شکل خاصی از کلید نشست سیستم انتقال کلید است که در برخی سیستم های پرداخت الکترونیک و مبادله دیتای الکترونیک استفاده می شود. بدین صورت که در پایان هر تراکنش، یک کلید جدید منتقل می شود و این کلید برای تراکنش بعدی مورد استفاده قرار می گیرد.

 

 

 

  • نویسندگان: سارنگ قربانیان - مجیدرضا اخوان - سید مهدی عمادی استرآبادی - یوسف عطاری
  • انتشارات: ادیبان روز

 

 


سارنگ قربانیان


ثبت دیدگاه


دیدگاه کاربران

اولین کسی باشید که دیدگاهی برای "کتاب امنیت در تجارت الکترونیکی - قربانیان" می نویسد

آخرین بازدید های شما

۷ روز ضمانت بازگشت وجه ۷ روز ضمانت بازگشت وجه
ضمانت اصالت کالا ضمانت اصالت کالا
۷ روز هفته ۲۴ ساعته ۷ روز هفته ۲۴ ساعته
امکان پرداخت در محل امکان پرداخت در محل
امکان تحویل در محل امکان تحویل در محل