کتاب Securing 5G and Evolving Architectures

جزئیات بیشتر و خرید محصول:

۲۵,۰۰۰ تومان

توضیحات

کتاب Securing 5G and Evolving Architectures نسخه Early Release آموزش ایمن‌سازی و روش‌های ایمن و مطمئن در شبکه‌های 5G را آموزش می‌دهد. این کتاب در 12 فصل، علاوه بر تشریح کامل شبکه‌های 5G و نوآوری‌های آن، توضیحات کاملی در مورد امنیت آن می‌دهد.

در ادامه مقدمه‌ای از کتاب Securing 5G and Evolving Architectures را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Securing 5G and Evolving Architectures:

نحوه سازماندهی کتاب Securing 5G and Evolving Architectures

برای اینکه مخاطبان فنی و غیرفنی بتوانند کتاب Securing 5G and Evolving Architectures را به صورت مؤثر و سازماندهی شده مصرف کنند، به چهار بخش تقسیم شده است. بخش‌ها و فصل‌ها موضوعات خاصی را پوشش می‌دهند.

بخش اول، «تکامل فن‌آوری‌های سلولی به 5G، ارتقای امنیت و چالش‌ها،»

بخش 1 کتاب Securing 5G and Evolving Architectures

تکامل فناوری‌های سلولی به سمت 5G و همچنین پیشرفت‌های امنیتی جدید و چالش‌های امنیتی جدیدی که توسط 5G ایجاد شده است را توضیح می‌دهد. همچنین خواننده را از حالت‌های مختلف استقرار، از جمله شبکه‌های خصوصی 5G / غیر عمومی (NPN) عبور می‌دهد. این بخش بیشتر برای مخاطبانی که خواهان دید سطح بالایی از فناوری 5G و جنبه‌های امنیتی آن هستند، پاسخ می‌دهد. شامل فصول زیر است:

• فصل 1، «تکامل از 4G به 5G»، تکامل فن‌آوری‌های سلولی را پوشش می‌دهد و درک اساسی از ویژگی‌های فناوری 5G را در اختیار شما قرار می‌دهد. همچنین شما را از طریق برخی از پیشرفت‌های کلیدی در 3GPP Rel-16 و Rel-17 راهنمایی می‌کند.

• فصل 2، «حالت‌های استقرار در 5G»، فصل دوم کتاب Securing 5G and Evolving Architectures، حالت‌های مختلف استقرار غیرمستقل و مستقل و موارد استفاده را پوشش می‌دهد که می‌توانند به حالت‌های استقرار خاص نگاشت شوند.

• فصل 3، “ایمن‌سازی زیرساخت 5G”، پیشرفت‌های امنیتی جدید و چالش‌های امنیتی جدیدی را که توسط 5G ایجاد شده است را پوشش می‌دهد. همچنین دلایلی را که چرا باید یک لایه خارجی از کنترل‌های امنیتی داشته باشید، بحث می‌کند، حتی اگر 3GPP برخی پیشرفت‌ها را در امنیت ارائه می‌کند.

بخش دوم، “ایمن‌سازی معماری‌های 5G، حالت‌های استقرار، و موارد استفاده،”

بخش 2 کتاب Securing 5G and Evolving Architectures

کنترل‌های امنیتی برای اجزای شبکه 5G مانند RAN، حمل و نقل، 5GC و دستگاه‌ها را پوشش می‌دهد. سپس شما را از طریق ایمن‌سازی فعال‌کننده‌های 5G – مانند محاسبه لبه‌ای با دسترسی چندگانه (MEC)، شبکه‌های تعریف‌شده با نرم‌افزار (SDN)، برش شبکه، هماهنگ‌سازی، اتوماسیون- و محافظت از روش‌های مختلف استقرار مانند درون محل، ابر عمومی، ترکیبی هدایت می‌کند. ابر، از جمله استقرار RAN باز. در نهایت موارد استفاده کلیدی از 5G مانند زیرساخت‌های حیاتی، وسیله نقلیه به همه چیز (V2X) و کارخانه هوشمند را پوشش می‌دهد. این بخش از کتاب Securing 5G and Evolving Architectures برای خوانندگانی که می‌خواهند به جنبه‌های امنیتی 5G و موارد استفاده کلیدی آن را عمیقاً بررسی کنند، بسیار جالب خواهد بود. شامل فصول زیر است:

• فصل 4، “ایمن‌سازی RAN و استقرار حمل و نقل در 5G”، سطوح تهدید 5G و حمل و نقل و کاهش تهدید برای استقرار عمومی و غیرعمومی 5G، از جمله RAN باز را پوشش می‌دهد. این فصل همچنین شما را از طریق برخی از حملات دنیای واقعی و مکانیسم‌هایی برای کاهش آن‌ها راهنمایی می‌کند.

• فصل 5، «ایمن‌سازی استقرار MEC در 5G»، فصل پنجم کتاب Securing 5G and Evolving Architectures، مدل‌های مختلف استقرار MEC، عملکردهای شبکه مستقر در MEC مبتنی بر ابر خصوصی و عمومی، سطوح تهدید و روش‌های کاهش تهدیدات را پوشش می‌دهد. این فصل همچنین برخی از خطرات در دنیای واقعی و سناریوهای کاهش خطر را ارائه می‌دهد.

• فصل 6، «ایمن‌سازی استقرار هسته مجازی 5G»، تهدیدات ناشی از استقرار هسته مجازی 5G و روش‌های جدید توسعه و استقرار نرم‌افزار را پوشش می‌دهد. این فصل همچنین برخی از توصیه‌های کلیدی را برای ایمن کردن استقرار 5GC مجازی‌سازی شده با رویکردهای فروشنده-اگنوستیک ارائه می‌کند و شامل برخی سناریوهای دنیای واقعی است.

• فصل 7، “ایمن‌سازی برش شبکه، SDN، و هماهنگ‌سازی در 5G”، فصل هفتم کتاب Securing 5G and Evolving Architectures، برش شبکه و توانمندسازهای برش شبکه مانند شبکه‌های تعریف شده با نرم‌افزار (SDN)، هماهنگ‌سازی، و اتوماسیون را پوشش می‌دهد. این فصل همچنین سطوح تهدید و کاهش تهدیدهای خاص برای برش شبکه و توانمندسازهای آن را توضیح می‌دهد. این فصل همچنین به بخش شبکه به عنوان ارائه خدمات (NSaaS)، سطح تهدید آن و روش‌هایی برای کاهش تهدیدات می‌پردازد.

• فصل 8، «استقرار گسترده اینترنت اشیا در 5G»، خطرات مربوط به دستگاه‌های اینترنت اشیا و اتصال و مدیریت مرتبط را پوشش می‌دهد. سپس این فصل به توضیح مکانیسم‌های امنیتی مختلف و بهترین شیوه‌ها برای ایمن کردن شبکه شما در برابر هرگونه حمله مبتنی بر دستگاه اینترنت اشیا می‌پردازد.

• فصل 9، «ایمن کردن موارد استفاده از 5G»، فصل نهم کتاب Securing 5G and Evolving Architectures، زیرساخت‌های حیاتی، V2X و موارد استفاده تولید هوشمند را پوشش می‌دهد که از انواع مختلف دستگاه‌های اینترنت اشیا – برخی هوشمند، برخی نیمه هوشمند – و همچنین دستگاه‌های غیرهوشمند استفاده می‌کنند. این فصل شما را از طریق ریسک‌های این سه مورد استفاده و روش‌های کاهش خطرات آشنا می‌کند.

بخش سوم، «معماری امنیت 5G سرتاسری و اولویت‌بندی سرمایه‌گذاری‌های امنیتی،»

بخش 3 کتاب Securing 5G and Evolving Architectures

مروری بر توصیه‌های امنیتی مختلف برای امنیت 5G سرتاسر ارائه می‌کند و عواملی را که بر اساس آن‌ها می‌توان برخی از کنترل‌های امنیتی را در میان سایر کنترل‌های امنیتی برای شبکه‌های 5G اولویت‌بندی کرد، مورد بحث قرار می‌دهد. این بخش برای مخاطبانی که می‌خواهند دیدی سرتاسری از امنیت داشته باشند و روش‌های اولویت‌بندی سرمایه‌گذاری در امنیت را درک کنند، بسیار جالب خواهد بود. شامل فصول زیر است:

• فصل 10، «ساخت معماری عملی امنیت سرتاسری برای 5G»، فصل دهم کتاب Securing 5G and Evolving Architectures، بلوک‌های ساختمانی کلیدی برای ایجاد یک لایه امنیتی سرتاسر برای استقرار 5G را پوشش می‌دهد. این فصل همچنین یک چک لیست برای هر یک از دامنه‌های 5G ارائه می‌دهد و شامل اصول طراحی بدون اعتماد است.

• فصل 11، «اولویت‌بندی سرمایه‌گذاری‌های امنیتی 5G»، ملاحظات و توصیه‌هایی برای اولویت‌بندی سرمایه‌گذاری‌ها برای ایمن کردن شبکه 5G شما را پوشش می‌دهد. این فصل دو سناریو اصلی را در نظر می‌گیرد- یکی مربوط به ارائه‌دهنده خدمات ارائه‌دهنده خدمات تلفن همراه، و دیگری مربوط به روش‌های استقرار غیرعمومی برای شرکت‌های عمودی و صنعتی.

بخش چهارم، «بحث‌های نوظهور»، شما را به موضوعاتی با هدف ویژگی‌های جدید مورد بحث برای 5G و معماری‌های در حال تکامل، پیشرفت‌های امنیتی با استفاده از یادگیری ماشین (ML) و هوش مصنوعی (AI)، و روش ایمن‌سازی کوانتومی شبکه‌تان می‌برد. این بخش برای خوانندگانی که مایلند بحث های کلیدی در صنعت امنیت در مورد 5G و فناوری‌های در حال تحول را درک کنند، بسیار جالب خواهد بود.

بخش 4 کتاب Securing 5G and Evolving Architectures

این بخش از کتاب شامل فصل زیر است:

• فصل 12، «5G و فراتر از آن»، فصل آخر کتاب Securing 5G and Evolving Architectures، پذیرش و انطباق فناوری مستقل 5G با موارد استفاده جدید، همگرایی فناوری‌های غیر 3GPP و 3GPP، کاربرد هوش مصنوعی و ML در ایمن‌سازی 5G و فناوری‌های در حال تکامل و اهمیت استقرار شبکه‌های موبایل رمزنگاری چابک را پوشش می‌دهد. 

با توجه به پیشرفت‌های مداوم، فصل 12 گهگاه با مطالب و اطلاعات جدید مرتبط در وب‌سایت کتاب به آدرس www.informit.com به‌روزرسانی می‌شود. برای دسترسی به فصل، با ایجاد یک ورود به سیستم در www.informit.com شروع کنید و سپس کتاب خود را ثبت کنید. برای این کار کافی است به www.informit.com/register مراجعه کرده و شابک کتاب چاپی (9780137457939) را وارد کنید. به سؤال چالش به عنوان مدرک خرید پاسخ دهید. روی پیوند “دسترسی به محتوای پاداش” در بخش محصولات ثبت شده صفحه حساب خود کلیک کنید تا به صفحه‌ای بروید که محتوای قابل دانلود شما در آن موجود است.

لطفاً توجه داشته باشید که این کتاب Securing 5G and Evolving Architectures با رویکرد فروشندگان خنثی نوشته شده است و توصیه‌هایی در مورد اینکه کدام فروشنده باید به کار گرفته شود را ارائه نمی‌کند. هر ارائه‌دهنده خدمات یا صنعت برنامه‌ریزی عمودی برای استقرار 5G می‌تواند کنترل‌های امنیتی مورد نیاز را ارزیابی کرده و بر اساس معیارها، شرایط و موارد استفاده هدفمند خود تصمیم‌گیری کند. این کتاب جزئیات کنترل‌های امنیتی، ویژگی‌های مورد نیاز و عملکردهای مورد نیاز برای ایمن‌سازی 5G و شبکه‌های در حال تکامل را پوشش می‌دهد و به شما امکان می‌دهد تصمیمات آگاهانه‌تری بگیرید.

همچنین شما می‌توانید برای مطالعه‌ی بیشتر در مورد شبکه‌های 5G از کتاب Fundamentals of 5G Mobile Networks نیز استفاده کنید.

سرفصل‌های کتاب Securing 5G and Evolving Architectures:

  • Part I: Evolution of Cellular Technologies to 5G: Security Enhancements and Challenges
    • Chapter 1. Evolution from 4G to 5G
    • Chapter 2. Deployment Modes in 5G
    • Chapter 3. Securing 5G Infrastructure
  • Part II: Securing 5G Architectures, Deployment Modes, and Use Cases”
    • Chapter 4. Securing RAN and Transport Deployments in 5G
    • Chapter 5. Securing MEC Deployments in 5G
    • Chapter 6. Securing Virtualized 5G Core Deployments
    • Chapter 7. Securing Network Slice, SDN, and Orchestration in 5G
    • Chapter 8. Securing Massive IoT Deployments in 5G
    • Chapter 9. Securing 5G Use Cases
  • Part III: End to End 5G Security Architecture and Prioritizing Security Investments
    • Chapter 10. Building Pragmatic End-to-End 5G Security Architecture
    • Chapter 11. Prioritizing 5G Security Investments
  • Part IV: Emerging Discussions
    • Chapter 12. 5G and Beyond

فایل کتاب Securing 5G and Evolving Architectures را می‌توانید پس از پرداخت، دریافت کنید.

توضیحات تکمیلی

فرمت کتاب

PDF

ویرایش

Early Release, First

ISBN

978-0-13-745793-9

تعداد صفحات

806

انتشارات

Addison-Wesley Professional

سال انتشار

حجم

نویسنده

هیچ دیدگاهی برای این محصول نوشته نشده است.

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

 

پشتیبانی از ساعت 18 تا 22: 09392868101

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می‌باشد و هر گونه کپی‌برداری از محتوا و محصولات سایت پیگرد قانونی دارد.