منو
سبد خرید

پایش کاربردی امنیت شبکه

پایش کاربردی امنیت شبکه
درحال حاضر موجود نمی باشد
پایش کاربردی امنیت شبکه
  • موجودی: درحال حاضر موجود نمی باشد
  • مدل: 123567 - 203/4
  • وزن: 1.00kg
0 ریال

پایش کاربردی امنیت شبکه

نویسنده: کریس ساندرز,جیسن اسمیت
مترجم: محمد مهدوی
ناشر: دانشکده اطلاعات
زبان کتاب: فارسی
تعداد صفحه: 588
اندازه کتاب: وزیری - سال انتشار: 1396 - دوره چاپ: 1

 

مروری بر کتاب

امروزه دامنه تحولات ناشی از گسترش فناوری اطلاعات، کلیه زیرساخت‌های جامعه و از جمله حوزه‌های اداری و سازمانی را تحت تأثیر قرار داده و زمینه ارایه خدمات نوین و گسترده به مردم را فراهم کرده است. از طرف دیگر به موازات رشد تکنولوژی، تهدیدات متنوع‌تر شده، حملات الکترونیکی توسعه یافته و مجرمین فضای سایبر نیز حرفه‌ای‌تر شده‌اند. لذا بحث امن‌سازی شبکه‌های کامپیوتری بخصوص در حوزه‌ دولت الکترونیک یکی از مسائل مهم پیش رو و از دغدغه‌های عمده مدیران فناوری اطلاعات سازمان‌هاست.

در حوزه‌های سازمانی در حال حاضر همه سازمان‌ها اعم از کوچک یا بزرگ بسته به گستره جغرافیایی دارای شبکه‌های کامپیوتری در حد LAN و یا WAN هستند. معمولاً سرویس‌دهنده‌های مختلف سازمان همچون پایگاه داده، HTTP ،FTP، برنامه‌های کاربردی تحت شبکه و … بر روی یک LAN در مرکز شبکه (یا به اصطلاح مزرعه سرورها) قرار گرفته و کامپیوترهای کاربران به صورت Client/Server به سرویس‌دهنده‌ها در مرکز شبکه متصل شده و خدمات خود را دریافت می‌نمایند. برای سازمان‌هایی که دارای تعدادی شعبه در نقاط مختلف جغرافیایی هستند نیز ارتباط بین شبکه محلی هر شعبه با مرکز معمولاً از طریق شبکه اینترنت یا اینترانت ملی و یا شبکه‌های WAN اختصاصی برقرار می‌شود.

به طور کلی در کاربردهای تحت شبکه، به دلیل این که اطلاعات کاربران بر روی یک فضای عمومی مانند شبکه اینترنت مبادله می‌شوند، مخاطرات امنیتی زیادی وجود دارند و همین موضوع باعث می‌شود مسأله‌ امنیت در این کاربردها از اهمیت فوق العاده‌ای برخوردار باشد. این در حالی است که پروتکل‌های معمول شبکه از قبیل پروتکل HTTP ،FTP و … که بر اساس پروتکل TCP/IP به مبادله اطلاعات در شبکه می‌پردازند، بدون ملاحظات امنیتی طراحی شده‌اند و از آن‌جا که در این پروتکل‌ها داده‌ها به صورت فاش منتقل می‌شوند، به راحتی می‌توان اطلاعات را در داخل شبکه شنود نموده و یا آن را دستکاری کرد. علاوه بر این کاربردهای تحت شبکه جهت احراز اصالت از روش نام کاربری و کلمه‌ عبور استفاده می‌کنند که یک روش احراز اصالت یک عاملی محسوب می‌شود و دارای ضعف‌های زیادی است. این موارد نمونه‌هایی از تهدیدات محیط شبکه هستند که می‌توانند امنیت فرایندهای الکترونیکی سازمان‌ها را تحت تأثیر قرار دهند.

نوشتن نظر

لطفا برای ثبت نظر وارد حساب خود شده یا ثبت نام نمایید.

کتاب مورد نظر در حال حاضر موجود نیست . اطلاعات خود را وارد فرم زیر نمایید تا زمانی که کتاب موجود شد به شما اطلاع داده شود

نام
ایمیل
موبایل
توضیحات