loader-img
loader-img-2
کتابانه
کتابانه

کتاب شبکه های کامپیوتری - تانن بام | زارع پور (جلد دوم)

5 / -
وضعیت کالا : آماده ارسال
قیمت :
179,000 تومان
* تنها 1 عدد در انبار باقی مانده
افزودن به سبد خرید
دسته بندی :

کتاب شبکه های کامپیوتری (جلد 2) تألیف اندرو اس. تانن بام و دیوید ج. ودرال، با ترجمه ی دکتر احسان ملکیان و مهندس علیرضا زارع پور توسط انتشارات نص به چاپ رسیده است.

موضوع این کتاب شبکه های کامپیوتری است، که به چگونگی ایجاد ارتباط بین مجموعه ای از کامپیوترها می پردازد. شبکه های کامپیوتری بیش از آن که یک مقوله ی صرفاً فناورانه و یکی از شاخه های علوم کاربردی باشد، یک پدیده ی جهانی است، پدیده ای که روش زندگی، تعاملات اجتماعی و گرایشات انسانی را نیز دستخوش تحولات شگرف کرده است. این کتاب یکی از موفق ترین و مطرح ترین کتاب ها در زمینه ی شبکه های کامپیوتری، چه در حوزه ی آکادمیک و چه در حوزه ی حرفه ای می باشد که ترجمه ی روان و صحیح آن طی دو جلد در دسترس دانشجویان و علاقمندان قرار دارد؛ این کتاب جلد دوم از کتاب مذکور است که مشتمل بر 3 فصل (فصول 6، 7 و 8) می باشد: 6- لایه ی انتقال 7- لایه ی کاربرد 8- امنیت شبکه

فصل 6- لایه ی انتقال: این فصل لایه ی انتقال، شامل سرویس هایی که عرضه می کند، انتخاب طراحی API این لایه برای غلبه بر مسائلی مانند قابلیت اطمینان، اتصال ها و کنترل ازدحام، پروتکل های آن مانند TCP و UDP، و کارایی فرآیندها را به طور مفصل بررسی می کند. فصل 7- لایه ی کاربرد: لایه ی کاربرد، لایه ای است که تمام کاربردهای شبکه در آن قرار دارد. لایه های زیرینِ لایه ی کاربرد فقط برای سرویس دادن به این لایه هستند، ولی هیچ کار واقعی برای کاربران انجام نمی دهند. در این فصل برخی از کاربردهای واقعی شبکه توضیح داده می شود. با این حال، در لایه ی کاربرد هم به پروتکل های پشتیبانی کننده، پروتکل هایی که بار وظایف را بر گردن می گیرند، نیاز است. به همین دلیل، برای شروع یکی از این پروتکل ها بررسی می گردد. این پروتکل که نام آن   DNS است، نام گذاری در اینترنت را بر عهده دارد. پس از آن، سه تا از کاربردهای واقعی شبکه مورد بررسی قرار می گیرند: پُست الکترونیک (ایمیل)، تارنمای جهان گستر (یا به اختصار، وب)، و چند رسانه ای. این فصل با توضیحاتی بیشتر درباره ی توزیع محتوا، از جمله شبکه های همتا – به – همتا به پایان می رسد. فصل 8- امنیت شبکه: این فصل از زوایای مختلف به مطالعه ی امنیت شبکه می پردازد؛ اشکالات و موانع امنیت را نشان می دهد و چندین الگوریتم و پروتکل برای امن تر کردن شبکه ها را نیز ارائه می دهد.گفتنی است که با توجه به نقش آزمون در امر آموزش، پیوست جدیدی به ترجمه ی ویراست جدید اضافه شده، که در آن آزمون های واقعی چندین دانشگاه معتبر داخلی اضافه گردیده است.

 


برشی از متن کتاب


فصل 8 امنیت شبکه شبکه های کامپیوتری در چند دهه ابتدایی پیدایش خود بیشتر توسط پژوهشگران دانشگاهی برای ارسال نامه های الکترونیکی، و یا توسط کارمندان شرکت ها برای اشتراک گذاری چاپگر استفاده می شد. در این شرایط، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه برای انجام امور بانکی، خرید و فروش، یا تکمیل اظهارنامه های مالیاتی خود استفاده می کنند، امنیت شبکه به عنوان یک مشکل بالقوه با ابعاد گسترده خودنمایی می کند. در این فصل از زاویای مختلف به مطالعه امنیت شبکه می پردازیم، اشکالات و موانع امنیت را نشان می دهیم، و چندین الگوریتم و پروتکل برای امن تر شبکه ها را تشریح خواهیم کرد. امنیت (security) عناوین گسترده ای را در بر می گیرد، و با مشکلات و معضلات متعددی سر و کار دارد. در یک عبارت ساده می توان امنیت را «اطمینان از عدم دسترسی افراد فضول به پیام های محرمانه دیگران و از آن بدتر دستکاری در این پیام ها» تعبیر کرد. همچنین می توان امنیت را جلوگیری از دسترسی افراد غیر مجاز به سرویس های راه دور دانست. امنیت به اطمینان از صحت پیام ها نیز می پردازد؛ مثلا وقتی پیامی با مضمون (حداکثر تا جمعه مبلغ اعلام شده را واریز کنید، در غیر این صورت ... دریافت می کنید، می خواهید مطمئن شوید که این پیام واقعا از اداره مالیات آمده نه از مافیا! امنیت همچنین به جلوگیری از انکار افراد در گرفتن و پاسخ دادن به پیام های قانونی خاص می پردازد. منشأ اغلب مشکلات امنیتی افراد بدطینتی هستند که با قصد قبلی سعی در کسب درآمد نامشروع، جلب توجه، یا آسیب رساندن به دیگران را دارند. در شکل 8-1 فهرست کوچکی از این مجرمان امنیتی و انگیزه آنان نشان داده شده است. یک نگاه به این جدول روشن می کند که تضمین امنیت شبکه بسیار فراتر از رفع خطاهای برنامه نویسی است. این کار مستلزم مقابله هوشمندانه با دشمنانی باهوش، سختکوش و گاهی اوقات سازمان یافته است. این جدول همچنین نشان می دهد که تمهیدات نیم بندی که برخی افراد برای حفاظت از خود در پیش می گیرد، چقدر در مقابل مجرمان جدی ناچیز است. بررسی پرونده های پلیس نشان می دهد که مخرب ترین حملات نه از سوی عوامل خارجی و با استراق سمع خطوط تلفن، بلکه توسط عوامل کینه توز داخلی انجام گرفته اند. طراحی سیستم های امنیتی باید با در نظر داشتن این حقیقت صورت پذیرد. مشکلات امنیت شبکه را می توان به چهار حوزه در هم تنیده تقسیم کرد: حفظ اسرار (secracy)، احراز هویت (authentication ) ، انکارناپذیری (nonrepudiation)، و کنترل یکپارچگی (integrity control) . ...

فهرست


فصل 6- لایه ی انتقال سرویس انتقال مؤلفه های پروتکل انتقال کنترل ازدحام پروتکل های انتقال اینترنت: UDP پروتکل های انتقال اینترنت: TCP ملاحظات کارایی شبکه های تأخیرپذیر خلاصه مسائل فصل 7- لایه ی کاربرد سیستم نام دامنه DNS پُست الکترونیک  تارنمای جهان گستر - وب صدا و تصویر استریمی تحویل محتوا خلاصه مسائل فصل 8- امنیت شبکه رمزنگاری الگوریتم های کلید متقارن الگوریتم های کلید عمومی امضای دیجیتال مدیریت کلیدهای عمومی امنیت ارتباطات پروتکل های احراز هویت امنیت پُست الکترونیک امنیت وب ملاحظات اجتماعی خلاصه مسائل آزمون های دانشگاهی نمایه

(ویــراست پــنجم 2011) (همراه با CD) نویسندگان: آندرو اس. تانن بام - دیوید ج. وِدِرال مترجمان: دکتر احسان ملکیان - مهندس علیرضا زارع پور انتشارات: نص


ثبت دیدگاه


دیدگاه کاربران

اولین کسی باشید که دیدگاهی برای "کتاب شبکه های کامپیوتری - تانن بام | زارع پور (جلد دوم)" می نویسد

آخرین بازدید های شما

۷ روز ضمانت بازگشت وجه ۷ روز ضمانت بازگشت وجه
ضمانت اصالت کالا ضمانت اصالت کالا
۷ روز هفته ۲۴ ساعته ۷ روز هفته ۲۴ ساعته
امکان پرداخت در محل امکان پرداخت در محل
امکان تحویل در محل امکان تحویل در محل