Cantitate/Preț
Produs

Guide to Computer Network Security: Computer Communications and Networks

Autor Joseph Migga Kizza
en Limba Engleză Paperback – 28 iul 2018

Metodologia abordată în Guide to Computer Network Security pune accent pe arhitectura sistemelor reziliente și pe integrarea securității în întregul ecosistem digital, de la design patterns la securitatea virtualizată. Observăm o tranziție clară de la securitatea tradițională a rețelelor spre modele de calcul agile, impulsionate de inteligența artificială și de noile platforme virtuale. Subliniem faptul că această ediție a șasea, publicată în 2024, nu se limitează la aspectele teoretice, ci propune o structură riguros aplicativă prin exerciții de dificultate variată și proiecte practice care încheie fiecare capitol, facilitând testarea algoritmilor și protocoalelelor de apărare. Complementar lui Security in Computing de Charles Pfleeger, care se concentrează pe politici de securitate și protecție modulară, volumul lui Kizza extinde analiza către zonele emergente ale metaversului și tehnologiei blockchain. Dacă Pfleeger oferă bazele politicilor, Kizza aduce în discuție implementările tehnice în ecosisteme inteligente și rețele sociale, oferind o perspectivă tehnică actualizată asupra dependenței umane de infrastructura digitală. Poziționăm această lucrare în contextul operei autorului ca pe un pilon tehnic ce completează Ethical and Secure Computing. Dacă în lucrările anterioare Joseph Migga Kizza punea accent pe cadrul etic și social, în această ediție remarcăm o integrare a acestor provocări direct în arhitectura sistemelor de securitate. Cuprinsul reflectă o progresie logică: de la fundamentele rețelelor și analiza vulnerabilităților, la soluții specifice precum criptografia, firewall-urile, sistemele de detecție a intruziunilor și criminalistica informatică (digital forensics). Partea finală explorează impactul platformelor virtuale asupra securității viitoare, oferind cititorului un instrument de referință complet pentru mediile industriale intensive în date.

Citește tot Restrânge

Din seria Computer Communications and Networks


Specificații

ISBN-13: 9783319857060
ISBN-10: 3319857061
Pagini: 596
Ilustrații: XXIV, 569 p. 111 illus.
Dimensiuni: 155 x 235 x 32 mm
Greutate: 0.89 kg
Ediția:Softcover reprint of the original 4th edition 2017
Editura: birkhäuser
Colecția Computer Communications and Networks
Seria Computer Communications and Networks

Locul publicării:Cham, Switzerland

De ce să citești această carte

Recomandăm acest volum profesioniștilor și studenților care caută un echilibru între rigoarea teoretică și aplicațiile practice. Cititorul câștigă o viziune actualizată asupra riscurilor cibernetice din 2024, învățând să gestioneze securitatea în medii complexe, de la dispozitive mobile la infrastructuri cloud și blockchain. Proiectele practice incluse permit aplicarea imediată a conceptelor de apărare și răspuns la incidente, oferind un avantaj competitiv în peisajul tehnologic actual.


Despre autor

Joseph Migga Kizza este profesor de informatică și fost șef al Departamentului de Știința Calculatoarelor și Inginerie la Universitatea din Tennessee, Chattanooga. Cu o carieră dedicată securității rețelelor și eticii în era informației, a condus centrul UTC InfoSec, fiind o voce autorizată în dezbaterile internaționale despre securitatea spațiului cibernetic. Autor al mai multor manuale de succes publicate la Springer, Kizza a fost distins cu premiul internațional IIS pentru cercetare exemplară în inginerie și calcul. Expertiza sa se reflectă în capacitatea de a sintetiza teme complexe precum arhitectura computerelor și securitatea sistemelor de senzori într-un format accesibil și riguros.


Cuprins

Part I: Introduction to Computer Network Security.- Computer Network Fundamentals.- Computer Network Security Fundamentals.- Part II: Security Issues and Challenges in the Traditional Computer Network.- Security Motives and Threats to Computer Networks.- Introduction to Computer Network Vulnerabilities.- Cyber Crimes and Hackers.- Scripting and Security in Computer Networks and Web Browsers.- Security Assessment, Analysis, and Assurance.- Part III: Dealing with Computer Network Security Challenges.- Disaster Management.- Access Control and Authorization.- Authentication.- Cryptography.- Firewalls.- System Intrusion Detection and Prevention.- Computer and Network Forensics.- Virus and Content Filtering.- Standardization and Security Criteria: Security Evaluation of Computer Products.- Computer Network Security Protocols.- Security in Wireless Networks and Devices.- Security in Sensor Networks.- Other Efforts to Secure Data in Computer Networks.- Part IV: The Emergence of a Digital and Social Network Ecosystem.- Virtualization Technology and Security.- Cloud Computing Technology and Security.- Digital Mobile Systems and Corresponding Intractable Security Issues.- The Internet of Things (IoT): Challenges and Security.- Part V: Securing the Last Frontier in the New Ecosystem – The Home Front.- Conquering the Last Frontier in the New Network Ecosystem: The Invasion of the Home Front.- Part VI: Hands-on Projects.- Projects.

Recenzii

“The fourth edition of this outstanding guide is fully revised, keeping in line with the latest technological developments of the computing ecosystem, which resulted from the removal of the logical boundaries between enterprise, mobile, wireless, and home networks, as well as the rapid extension and embedding process of social networks. … This is an outstanding reference for all computer network security professionals who need to acquire knowledge shared from the great experience of the author.” (Computing Reviews, December, 2017)

Textul de pe ultima copertă

This definitive text/reference on computer network and information security presents a comprehensive guide to the repertoire of security tools, algorithms and best practices mandated by the rapidly evolving ubiquitous technology we are increasingly dependent on. Fully revised and updated, this timely new edition encompasses the latest developments in system resource virtualization, cloud computing models, and mobile computing technology, including a new chapter on the Internet of Things.
 
Topics and features:
 
·         Highlights the magnitude of the vulnerabilities, weaknesses and loopholes inherent in current computer network technologies
·         Discusses how to develop effective security solutions, protocols, and best practices for the continuously evolving computing environment
·         Examines the role of legislation, regulation, and enforcement in securing computing and mobile systems
·         Describes the burning security issues increasingly brought about by the rapid advances in technologies like the Internet of Things, and the eroding boundaries between enterprise and home networks (NEW) ·         Provides both quickly workable and more thought-provoking exercises at the end of each chapter, with one chapter devoted entirely to hands-on exercises
·         Supplies additional support materials for instructors at an associated website, including laboratory exercises and projects, answers to selected exercises, and course slides
  This essential guide serves as both a textbook and a reference “toolbox” on all aspects of cyber security in the ever-evolving computing ecosystem. As such it will prove invaluable to a broad audience from students, researchers and practitioners in computer science and engineering, to data science security personnel and policy makers.
 
Dr. Joseph Migga Kizza is Head and Professor, Department of Computer Science and Engineering, and past Director of the Center for Information Security and Assurance at the University of Tennessee at Chattanooga, TN, USA. Among his other publications are the successful Springer textbooks Ethical and Social Issues in the Information Age and Ethics in Computing: A Concise Module.
 

Caracteristici

Fully revised and updated new edition, covering the latest developments in virtualization, cloud computing, mobile systems, and the Internet of Things Includes both quick and more advanced exercises at the end of each chapter, as well as an entire chapter devoted to laboratory exercises Provides supporting material for instructors and students at an associated website, including slides, lab projects, and answers to selected exercises