کتاب Network Security

جزئیات بیشتر و خرید محصول:

۲۴,۰۰۰ تومان

توضیحات

کتاب Network Security (امنیت شبکه: ارتباطات خصوصی در دنیای عمومی، ویرایش سوم) از جدیدترین منابع مربوط به شبکه‌های رایانه‌ای است. این کتاب در 17 فصل به آموزش تخصصی شبکه و موارد مربوط به آن خواهد پرداخت.

در ادامه مقدمه‌ای از کتاب Network Security را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Network Security:

شبی تاریک و طوفانی بود. جایی در دوردست سگی زوزه کشید. یک شی براق توجه آلیس را به خود جلب کرد. دکمه سر دست الماسی! فقط یک نفر از خانواده می‌توانست دکمه سر دست‌های الماسی بخرد! پس از همه چیز خدمتکار بود! آلیس باید به باب هشدار می‌داد. اما چگونه می‌توانست بدون هشدار دادن به خدمتکار پیامی به او برساند؟ اگر او با باب تماس می‌گرفت، خدمتکار ممکن است به یک برنامه داخلی گوش دهد.

اگر او یک کبوتر حامل را از پنجره به بیرون بفرستد که پیامش را روی پایش چسبانده بود، باب از کجا می‌دانست که این آلیس است که پیام را می‌فرستد و نه ترودی که سعی می‌کند خدمتکار را قاب کند، زیرا او پیشرفت‌های او را رد کرده است؟

این چیزی است که این کتاب در مورد آن است. ما می‌ترسیم که شخصیت‌های آلیس و باب توسعه چندانی نداشته باشند. ما واقعاً با خدمتکار آشنا نمی‌شویم. اما ما در مورد چگونگی برقراری ارتباط ایمن در یک رسانه ناامن بحث می‌کنیم.

منظور ما از “ارتباط امن” چیست؟ آلیس باید بتواند پیامی را برای باب بفرستد که فقط باب بتواند آن را بفهمد، حتی اگر آلیس نمی‌تواند از دیدن آنچه که او می‌فرستد توسط دیگران اجتناب کند. وقتی باب پیامی را دریافت می‌کند، باید مطمئناً بداند که این آلیس بود که پیام را فرستاده است، و هیچ‌کس در فاصله زمانی که آلیس پیام را راه‌اندازی کرد و باب آن را دریافت کرد، محتوای پیام را دستکاری نکرد.

منظور ما از “رسانه ناامن” چیست؟ خوب، در برخی از فرهنگ لغت یا فرهنگ دیگر، تحت تعریف “رسانه ناامن” باید تصویری از اینترنت باشد. جهان در حال تکامل است تا هر کامپیوتر، لوازم خانگی، خودرو، اسباب بازی کودک و دستگاه پزشکی تعبیه شده را به یکدیگر متصل کند و همه آن‌ها را به اینترنت جهانی شگفت‌انگیز تبدیل کند. چقدر عالی!

زمانی که در فیجی تعطیلات خود را می‌گذرانید، می‌توانید نیروگاه هسته‌ای خود را با دستورات ساده ارسال شده در سراسر شبکه کنترل کنید. یا هاوانای آفتابی. یا پیونگ یانگ تاریخی. در داخل شبکه جهان ترسناک است. پیوندهایی وجود دارد که استراق سمع‌کنندگان می‌توانند به آن‌ها گوش دهند. اطلاعات باید از طریق سوئیچ‌های بسته ارسال شوند و این سوئیچ‌ها می‌توانند برای گوش دادن یا تغییر داده‌های در حال انتقال مجدد برنامه‌ریزی شوند.

این وضعیت ممکن است ناامیدکننده به نظر برسد، اما هنوز ممکن است با جادوی رمزنگاری نجات پیدا کنیم، که می‌تواند پیامی را دریافت کند و آن را به دسته‌ای از اعداد به نام متن رمز تبدیل کند. متن رمزی عبوس غیرقابل درک است مگر برای کسی که راز معکوس کردن دگرگونی را می‌داند.

رمزنگاری به ما اجازه می‌دهد تا داده‌های خود را پنهان کنیم تا استراق سمع کنندگان هیچ اطلاعاتی از گوش دادن به اطلاعات ارسال شده به دست نیاورند. رمزنگاری همچنین به ما این امکان را می‌دهد که پیامی غیرقابل جعل ایجاد کنیم و تشخیص دهیم که آیا در حین انتقال تغییر کرده است یا خیر. یکی از روش‌های انجام این کار با امضای دیجیتالی است، شماره‌ای که با یک پیام و فرستنده آن مرتبط است که می‌تواند توسط دیگران تأیید شود، اما فقط می‌تواند توسط فرستنده ایجاد شود.

این باید شگفت‌انگیز به نظر برسد. چگونه ممکن است عددی وجود داشته باشد که بتوانید آن را تأیید کنید اما تولید نکنید؟ امضای دست نویس یک شخص (کم و بیش) فقط می تواند توسط آن شخص ایجاد شود، اگرچه می‌تواند (کم و بیش) توسط دیگران تأیید شود. اما به نظر می‌رسد که تولید یک عدد نباید سخت باشد، به خصوص اگر بتوان آن را تأیید کرد.

از نظر تئوری، می‌توانید امضای دیجیتالی شخصی را با آزمایش تعداد زیادی اعداد و آزمایش هر یک تا زمانی که یکی از آن‌ها در آزمون تأیید گذرانده شود، تولید کنید. اما با توجه به اندازه اعداد استفاده شده، زمان محاسباتی بسیار زیادی (مثلاً چندین عمر جهان) برای تولید امضا به این روش نیاز است. بنابراین، یک امضای دیجیتال همان ویژگی امضای دست‌نویس (به لحاظ نظری) را دارد، به این معنا که تنها می‌تواند توسط یک نفر تولید شود، اما می‌تواند توسط افراد زیادی تأیید شود. اما امضای دیجیتال بیشتر از یک امضای دست نویس انجام می‌دهد.

از آنجایی که امضای دیجیتال به محتوای پیام بستگی دارد، اگر شخصی پیام را تغییر دهد، دیگر امضا صحیح نخواهد بود و دستکاری تشخیص داده می‌شود. اگر فصل 2 مقدمه ای بر رمزنگاری را بخوانید، همه اینها روشن می‌شود.

رمزنگاری موضوع اصلی کتاب Network Security است، نه به این دلیل که رمزنگاری ذاتاً جالب است (که همینطور است)، بلکه به این دلیل که بسیاری از ویژگی‌های امنیتی که مردم در یک شبکه کامپیوتری می‌خواهند را می‌توان به بهترین شکل از طریق رمزنگاری ارائه کرد.

نظرات، محصولات

نظرات بیان شده تنها مربوط به نویسندگان است (و احتمالاً مورد توافق همه نویسندگان نیز قرار نگرفته است). نظرات لزوماً دیدگاه هیچ یک از کارفرمایان گذشته، فعلی یا آینده نویسندگان را نشان نمی‌دهند. هرگونه ذکر محصولات تجاری یا ارجاع به سازمان‌های تجاری صرفا جهت اطلاع است. این به معنای توصیه یا تأیید توسط NIST یا هر یک از سازمان‌های فعلی، آینده یا قبلی که از هر یک از نویسندگان استفاده می‌کنند نیست.

نقشه راه کتاب Network Security

هدف ما این است که این کتاب را برای مهندسان قابل درک کنیم و در مورد طراحی‌ها شهودی را ارائه دهیم. اما خوانایی به معنای عدم عمق فنی نیست. ما سعی می‌کنیم از اطلاعاتی که ممکن است در مشخصات پیدا کنیم فراتر برویم تا بینشی در مورد طرح‌ها ارائه دهیم. با توجه به اینکه امروزه مشخصات به راحتی در وب در دسترس است، ما قالب‌های بسته دقیقی را ارائه نمی‌دهیم.

کتاب Network Security باید به عنوان کتاب درسی در مقطع کارشناسی یا کارشناسی ارشد قابل استفاده باشد. اکثر فصل‌ها در پایان دارای مشکلات تکلیف هستند. و برای سهولت زندگی اساتیدی که می‌خواهند از کتاب استفاده کنند، اسلایدها و پاسخنامه (به اساتیدی که از کتاب استفاده می‌کنند) را برای بسیاری از فصول ارائه می‌دهیم. حتی اگر در کلاس شرکت نمی‌کنید، ممکن است بخواهید مشکلات تکالیف را انجام دهید. این کتاب باید برای هر کسی که کنجکاوی فنی، حس شوخ طبعی* و خواب خوب در گذشته نزدیک دارد قابل درک باشد. فصول عبارتند از:

*اگرچه برای درک کتاب نیازی به شوخ طبعی نیست، اما به طور کلی داشتن آن یک ویژگی مهم است.

فصل 1 مقدمه: این یک نمای کلی از فصل‌ها و برخی اصول اولیه شبکه را ارائه می‌دهد.

فصل 2 کتاب Network Security، مقدمه ای بر رمزنگاری: این اصول رمزنگاری را توضیح می‌دهد که در فصل‌های بعدی با جزئیات بیشتر پوشش داده خواهد شد.

فصل 3 کتاب Network Security، رمزنگاری کلید مخفی: این فصل کاربرد الگوریتم‌های رمزنگاری کلید مخفی را توضیح می‌دهد و نحوه ایجاد این الگوریتم توسط رمزنگاران را شرح می‌دهد.

فصل 4 کتاب Network Security، حالت‌های عملکرد: از آنجایی که اکثر الگوریتم‌های کلید مخفی یک بلوک نسبتاً کوچک (مثلاً 128 بیت) را رمزگذاری می‌کنند، این فصل الگوریتم‌های مختلف را برای رمزگذاری کارآمد و ایمن مقادیر زیادی از داده‌ها توضیح می‌دهد.

فصل 5 کتاب Network Security، هش رمزنگاری: این فصل توضیح می‌دهد که هش‌ها برای چه چیزی استفاده می‌شوند و روش‌هایی را که رمزنگارها به‌وسیله آن‌ها هش‌های ایمن و کارآمد ایجاد می‌کنند، درک می‌کند.

فصل 6 کتاب Network Security، الگوریتم‌های کلید عمومی نسل اول: این فصل طرح‌های الگوریتم‌های کلید عمومی را که به طور گسترده‌ای مستقر شده اند، توصیف می‌کند. متأسفانه، اگر جهان قادر به ایجاد یک کامپیوتر کوانتومی به اندازه کافی بزرگ باشد، این‌ها ناامن خواهند بود. بنابراین جهان به الگوریتم‌های کلید عمومی مختلفی که در فصل 8 رمزنگاری پس کوانتومی توضیح خواهیم داد مهاجرت خواهد کرد.

فصل 6 کتاب Network Security ویرایش سوم

فصل 7 محاسبات کوانتومی: این فصل درک شهودی از تفاوت یک کامپیوتر کوانتومی با یک کامپیوتر کلاسیک و همچنین توضیح شهود پشت دو الگوریتم کوانتومی اصلی مرتبط با رمزنگاری (Grover’s و Shor) را ارائه می‌دهد.

بیشتر بخوانید: کتاب Qiskit Pocket Guide

فصل 8 کتاب Network Security، رمزنگاری پس کوانتومی: در این قسمت انواع مسائل ریاضی که حل آن‌ها حتی در صورت وجود کامپیوترهای کوانتومی مشکل باقی می ماند، نحوه تبدیل آن‌ها به الگوریتم‌های کلید عمومی و بهینه‌سازی‌های مختلف که می تواند آن‌ها را کارآمد کند، توضیح می دهد.

فصل 9 کتاب Network Security، احراز هویت افراد: این فصل چالش‌های موجود در احراز هویت انسان‌ها و انواع مختلفی از فناوری‌هایی را که می‌توانند یا می‌توانند به کار گرفته شوند، توضیح می‌دهد.

فصل 10 کتاب Network Security، واسطه‌های مورد اعتماد: این فصل فناوری‌هایی را برای توزیع کلیدهای رمزنگاری توصیف می‌کند. همچنین در مورد مسائل مدل اعتماد در طرح‌های مستقر امروزی صحبت می‌کند.

فصل 11 کتاب Network Security، برقراری جلسه ارتباط: این فصل مسائل مفهومی در انجام دست دادن‌های احراز هویت متقابل و ایجاد جلسات امن را توضیح می‌دهد.

فصل 12 IPsec: این فصل به جزئیات در مورد طراحی IPsec می‌پردازد.

فصل 12 کتاب Network Security ویرایش سوم

فصل 13 SSL/TLS و SSH: این فصل به جزئیات در مورد طراحی SSL/TLS و SSH می‌پردازد.

فصل 14 امنیت پست الکترونیکی: این فصل مسائل و راه حل‌های مختلف مربوط به نامه الکترونیکی را شرح می‌دهد.

برای رسیدگی به آن‌ها این ارزهای دیجیتال و پول نقد ناشناس را پوشش می دهد.

فصل 16 کتاب Network Security، ترفندهای رمزنگاری: در این بخش فناوری‌های عجیب و غریب مختلفی مانند محاسبات امن چند جانبه و رمزگذاری همومورفیک و همچنین فناوری‌های پرکاربرد مانند اشتراک‌گذاری مخفی توضیح داده می‌شود.

فصل هفدهم فولکلور: این فصل خلاصه ای از برخی از درس‌های طراحی مورد بحث در ادامه کتاب را ارائه می‌دهد و همچنین برخی از تصورات غلط رایج را شرح می‌دهد.

فصل 17 کتاب Network Security ویرایش سوم

واژه‌نامه: بسیاری از اصطلاحاتی را که در کتاب به کار می‌بریم تعریف می‌کنیم.

ریاضی: این پوشش عمیق تری از ریاضیات استفاده شده در بقیه کتاب ارائه می‌دهد. ضمیمه فقط توسط مایک اسپکینر نوشته شده است. برای قدردانی از بقیه کتاب ضروری نیست. این نمونه‌ای از محتوای موجود در مخازن github مایک https://github.com/ms0/ است.

سرفصل‌های کتاب Network Security:

  • Cover Page
  • About This eBook
  • Title Page
  • Copyright Page
  • Pearson’s Commitment to Diversity, Equity, and Inclusion
  • Dedication Page
  • Contents
  • Acknowledgments
  • About the Authors
  • 1. Introduction
  • 2. Introduction to Cryptography
  • 3. Secret Key Cryptography
  • 4. Modes of Operation
  • 5. Cryptographic Hashes
  • 6. First-Generation Public Key Algorithms
  • 7. Quantum Computing
  • 8. Post-Quantum Cryptography
  • 9. Authentication of People
  • 10. Trusted Intermediaries
  • 11. Communication Session Establishment
  • 12. IPsec
  • 13. SSL/TLS and SSH
  • 14. Electronic Mail Security
  • 15. Electronic Money
  • 16. Cryptographic Tricks
  • 17. Folklore
  • Glossary
  • Math
  • Bibliography
  • Index
  • Code Snippets

جهت دانلود کتاب Network Security می‌توانید پس از پرداخت، دریافت کنید.

توضیحات تکمیلی

فرمت کتاب

epub

ویرایش

Third

ISBN

978-0-13-664360-9

تعداد صفحات

544

انتشارات

Addison-Wesley Professional

سال انتشار

حجم

نویسنده

, , ,

هیچ دیدگاهی برای این محصول نوشته نشده است.

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

 

پشتیبانی از ساعت 18 تا 22: 09392868101

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می‌باشد و هر گونه کپی‌برداری از محتوا و محصولات سایت پیگرد قانونی دارد.