کتاب Securing 5G and Evolving Architectures نسخه Early Release آموزش ایمنسازی و روشهای ایمن و مطمئن در شبکههای 5G را آموزش میدهد. این کتاب در 12 فصل، علاوه بر تشریح کامل شبکههای 5G و نوآوریهای آن، توضیحات کاملی در مورد امنیت آن میدهد.
در ادامه مقدمهای از کتاب Securing 5G and Evolving Architectures را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Securing 5G and Evolving Architectures:
نحوه سازماندهی کتاب Securing 5G and Evolving Architectures
برای اینکه مخاطبان فنی و غیرفنی بتوانند کتاب Securing 5G and Evolving Architectures را به صورت مؤثر و سازماندهی شده مصرف کنند، به چهار بخش تقسیم شده است. بخشها و فصلها موضوعات خاصی را پوشش میدهند.
بخش اول، «تکامل فنآوریهای سلولی به 5G، ارتقای امنیت و چالشها،»
تکامل فناوریهای سلولی به سمت 5G و همچنین پیشرفتهای امنیتی جدید و چالشهای امنیتی جدیدی که توسط 5G ایجاد شده است را توضیح میدهد. همچنین خواننده را از حالتهای مختلف استقرار، از جمله شبکههای خصوصی 5G / غیر عمومی (NPN) عبور میدهد. این بخش بیشتر برای مخاطبانی که خواهان دید سطح بالایی از فناوری 5G و جنبههای امنیتی آن هستند، پاسخ میدهد. شامل فصول زیر است:
• فصل 1، «تکامل از 4G به 5G»، تکامل فنآوریهای سلولی را پوشش میدهد و درک اساسی از ویژگیهای فناوری 5G را در اختیار شما قرار میدهد. همچنین شما را از طریق برخی از پیشرفتهای کلیدی در 3GPP Rel-16 و Rel-17 راهنمایی میکند.
• فصل 2، «حالتهای استقرار در 5G»، فصل دوم کتاب Securing 5G and Evolving Architectures، حالتهای مختلف استقرار غیرمستقل و مستقل و موارد استفاده را پوشش میدهد که میتوانند به حالتهای استقرار خاص نگاشت شوند.
• فصل 3، “ایمنسازی زیرساخت 5G”، پیشرفتهای امنیتی جدید و چالشهای امنیتی جدیدی را که توسط 5G ایجاد شده است را پوشش میدهد. همچنین دلایلی را که چرا باید یک لایه خارجی از کنترلهای امنیتی داشته باشید، بحث میکند، حتی اگر 3GPP برخی پیشرفتها را در امنیت ارائه میکند.
بخش دوم، “ایمنسازی معماریهای 5G، حالتهای استقرار، و موارد استفاده،”
کنترلهای امنیتی برای اجزای شبکه 5G مانند RAN، حمل و نقل، 5GC و دستگاهها را پوشش میدهد. سپس شما را از طریق ایمنسازی فعالکنندههای 5G – مانند محاسبه لبهای با دسترسی چندگانه (MEC)، شبکههای تعریفشده با نرمافزار (SDN)، برش شبکه، هماهنگسازی، اتوماسیون- و محافظت از روشهای مختلف استقرار مانند درون محل، ابر عمومی، ترکیبی هدایت میکند. ابر، از جمله استقرار RAN باز. در نهایت موارد استفاده کلیدی از 5G مانند زیرساختهای حیاتی، وسیله نقلیه به همه چیز (V2X) و کارخانه هوشمند را پوشش میدهد. این بخش از کتاب Securing 5G and Evolving Architectures برای خوانندگانی که میخواهند به جنبههای امنیتی 5G و موارد استفاده کلیدی آن را عمیقاً بررسی کنند، بسیار جالب خواهد بود. شامل فصول زیر است:
• فصل 4، “ایمنسازی RAN و استقرار حمل و نقل در 5G”، سطوح تهدید 5G و حمل و نقل و کاهش تهدید برای استقرار عمومی و غیرعمومی 5G، از جمله RAN باز را پوشش میدهد. این فصل همچنین شما را از طریق برخی از حملات دنیای واقعی و مکانیسمهایی برای کاهش آنها راهنمایی میکند.
• فصل 5، «ایمنسازی استقرار MEC در 5G»، فصل پنجم کتاب Securing 5G and Evolving Architectures، مدلهای مختلف استقرار MEC، عملکردهای شبکه مستقر در MEC مبتنی بر ابر خصوصی و عمومی، سطوح تهدید و روشهای کاهش تهدیدات را پوشش میدهد. این فصل همچنین برخی از خطرات در دنیای واقعی و سناریوهای کاهش خطر را ارائه میدهد.
• فصل 6، «ایمنسازی استقرار هسته مجازی 5G»، تهدیدات ناشی از استقرار هسته مجازی 5G و روشهای جدید توسعه و استقرار نرمافزار را پوشش میدهد. این فصل همچنین برخی از توصیههای کلیدی را برای ایمن کردن استقرار 5GC مجازیسازی شده با رویکردهای فروشنده-اگنوستیک ارائه میکند و شامل برخی سناریوهای دنیای واقعی است.
• فصل 7، “ایمنسازی برش شبکه، SDN، و هماهنگسازی در 5G”، فصل هفتم کتاب Securing 5G and Evolving Architectures، برش شبکه و توانمندسازهای برش شبکه مانند شبکههای تعریف شده با نرمافزار (SDN)، هماهنگسازی، و اتوماسیون را پوشش میدهد. این فصل همچنین سطوح تهدید و کاهش تهدیدهای خاص برای برش شبکه و توانمندسازهای آن را توضیح میدهد. این فصل همچنین به بخش شبکه به عنوان ارائه خدمات (NSaaS)، سطح تهدید آن و روشهایی برای کاهش تهدیدات میپردازد.
• فصل 8، «استقرار گسترده اینترنت اشیا در 5G»، خطرات مربوط به دستگاههای اینترنت اشیا و اتصال و مدیریت مرتبط را پوشش میدهد. سپس این فصل به توضیح مکانیسمهای امنیتی مختلف و بهترین شیوهها برای ایمن کردن شبکه شما در برابر هرگونه حمله مبتنی بر دستگاه اینترنت اشیا میپردازد.
• فصل 9، «ایمن کردن موارد استفاده از 5G»، فصل نهم کتاب Securing 5G and Evolving Architectures، زیرساختهای حیاتی، V2X و موارد استفاده تولید هوشمند را پوشش میدهد که از انواع مختلف دستگاههای اینترنت اشیا – برخی هوشمند، برخی نیمه هوشمند – و همچنین دستگاههای غیرهوشمند استفاده میکنند. این فصل شما را از طریق ریسکهای این سه مورد استفاده و روشهای کاهش خطرات آشنا میکند.
بخش سوم، «معماری امنیت 5G سرتاسری و اولویتبندی سرمایهگذاریهای امنیتی،»
مروری بر توصیههای امنیتی مختلف برای امنیت 5G سرتاسر ارائه میکند و عواملی را که بر اساس آنها میتوان برخی از کنترلهای امنیتی را در میان سایر کنترلهای امنیتی برای شبکههای 5G اولویتبندی کرد، مورد بحث قرار میدهد. این بخش برای مخاطبانی که میخواهند دیدی سرتاسری از امنیت داشته باشند و روشهای اولویتبندی سرمایهگذاری در امنیت را درک کنند، بسیار جالب خواهد بود. شامل فصول زیر است:
• فصل 10، «ساخت معماری عملی امنیت سرتاسری برای 5G»، فصل دهم کتاب Securing 5G and Evolving Architectures، بلوکهای ساختمانی کلیدی برای ایجاد یک لایه امنیتی سرتاسر برای استقرار 5G را پوشش میدهد. این فصل همچنین یک چک لیست برای هر یک از دامنههای 5G ارائه میدهد و شامل اصول طراحی بدون اعتماد است.
• فصل 11، «اولویتبندی سرمایهگذاریهای امنیتی 5G»، ملاحظات و توصیههایی برای اولویتبندی سرمایهگذاریها برای ایمن کردن شبکه 5G شما را پوشش میدهد. این فصل دو سناریو اصلی را در نظر میگیرد- یکی مربوط به ارائهدهنده خدمات ارائهدهنده خدمات تلفن همراه، و دیگری مربوط به روشهای استقرار غیرعمومی برای شرکتهای عمودی و صنعتی.
بخش چهارم، «بحثهای نوظهور»، شما را به موضوعاتی با هدف ویژگیهای جدید مورد بحث برای 5G و معماریهای در حال تکامل، پیشرفتهای امنیتی با استفاده از یادگیری ماشین (ML) و هوش مصنوعی (AI)، و روش ایمنسازی کوانتومی شبکهتان میبرد. این بخش برای خوانندگانی که مایلند بحث های کلیدی در صنعت امنیت در مورد 5G و فناوریهای در حال تحول را درک کنند، بسیار جالب خواهد بود.
این بخش از کتاب شامل فصل زیر است:
• فصل 12، «5G و فراتر از آن»، فصل آخر کتاب Securing 5G and Evolving Architectures، پذیرش و انطباق فناوری مستقل 5G با موارد استفاده جدید، همگرایی فناوریهای غیر 3GPP و 3GPP، کاربرد هوش مصنوعی و ML در ایمنسازی 5G و فناوریهای در حال تکامل و اهمیت استقرار شبکههای موبایل رمزنگاری چابک را پوشش میدهد.
با توجه به پیشرفتهای مداوم، فصل 12 گهگاه با مطالب و اطلاعات جدید مرتبط در وبسایت کتاب به آدرس www.informit.com بهروزرسانی میشود. برای دسترسی به فصل، با ایجاد یک ورود به سیستم در www.informit.com شروع کنید و سپس کتاب خود را ثبت کنید. برای این کار کافی است به www.informit.com/register مراجعه کرده و شابک کتاب چاپی (9780137457939) را وارد کنید. به سؤال چالش به عنوان مدرک خرید پاسخ دهید. روی پیوند “دسترسی به محتوای پاداش” در بخش محصولات ثبت شده صفحه حساب خود کلیک کنید تا به صفحهای بروید که محتوای قابل دانلود شما در آن موجود است.
لطفاً توجه داشته باشید که این کتاب Securing 5G and Evolving Architectures با رویکرد فروشندگان خنثی نوشته شده است و توصیههایی در مورد اینکه کدام فروشنده باید به کار گرفته شود را ارائه نمیکند. هر ارائهدهنده خدمات یا صنعت برنامهریزی عمودی برای استقرار 5G میتواند کنترلهای امنیتی مورد نیاز را ارزیابی کرده و بر اساس معیارها، شرایط و موارد استفاده هدفمند خود تصمیمگیری کند. این کتاب جزئیات کنترلهای امنیتی، ویژگیهای مورد نیاز و عملکردهای مورد نیاز برای ایمنسازی 5G و شبکههای در حال تکامل را پوشش میدهد و به شما امکان میدهد تصمیمات آگاهانهتری بگیرید.
همچنین شما میتوانید برای مطالعهی بیشتر در مورد شبکههای 5G از کتاب Fundamentals of 5G Mobile Networks نیز استفاده کنید.
سرفصلهای کتاب Securing 5G and Evolving Architectures:
- Part I: Evolution of Cellular Technologies to 5G: Security Enhancements and Challenges
- Chapter 1. Evolution from 4G to 5G
- Chapter 2. Deployment Modes in 5G
- Chapter 3. Securing 5G Infrastructure
- Part II: Securing 5G Architectures, Deployment Modes, and Use Cases”
- Chapter 4. Securing RAN and Transport Deployments in 5G
- Chapter 5. Securing MEC Deployments in 5G
- Chapter 6. Securing Virtualized 5G Core Deployments
- Chapter 7. Securing Network Slice, SDN, and Orchestration in 5G
- Chapter 8. Securing Massive IoT Deployments in 5G
- Chapter 9. Securing 5G Use Cases
- Part III: End to End 5G Security Architecture and Prioritizing Security Investments
- Chapter 10. Building Pragmatic End-to-End 5G Security Architecture
- Chapter 11. Prioritizing 5G Security Investments
- Part IV: Emerging Discussions
- Chapter 12. 5G and Beyond
فایل کتاب Securing 5G and Evolving Architectures را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.