Introduction to Computer Security
Autor Michael Goodrich, Roberto Tamassiaen Limba Engleză Paperback – 15 aug 2013
Descoperim în Introduction to Computer Security o abordare care se distanțează de documentația oficială adesea aridă, punând accentul pe implementarea practică în detrimentul demonstrațiilor matematice exhaustive. Spre deosebire de manualele tradiționale care presupun un bagaj vast de cunoștințe teoretice, autorii Michael Goodrich și Roberto Tamassia propun un model de învățare accesibil, axat pe sisteme, management și politici de securitate. Notăm cu interes faptul că textul este construit pentru a oferi acele cunoștințe de lucru esențiale despre amenințări și contramăsuri, fără a bloca cititorul în complexitatea fundamentelor computaționale.
Pe linia practică a lucrării Foundations of Computer Security, dar cu focus pe dimensiunea operațională și administrativă a securității, acest volum reușește să integreze aspecte adesea ignorate în literatura de specialitate. Subliniem includerea unui capitol detaliat despre securitatea fizică, unde sunt analizate mecanismele de autentificare, protecția directă a hardware-ului și chiar tehnologiile de detecție a intruziunilor fizice. Structura progresivă a cărții facilitează o tranziție lină de la conceptele fundamentale și modelele de control al accesului către implementări și probleme de uzabilitate.
Organizarea conținutului reflectă o viziune pragmatică: după stabilirea bazei criptografice, cititorul este introdus în scenarii reale de atac și apărare. Formatul propus de editura Pearson transformă acest volum într-un instrument de lucru versatil, potrivit atât pentru mediul academic, cât și pentru auto-instruire. Comparativ cu Security in Computing, care explorează securitatea la nivel de aplicație și cloud, lucrarea de față rămâne ancorată în fundamentele sistemelor locale și ale infrastructurii de bază, oferind exact volumul de informație necesar pentru a înțelege și gestiona riscurile într-un mediu IT modern.
Preț: 602.66 lei
Preț vechi: 753.33 lei
-20%
Carte disponibilă
Livrare economică 30 aprilie-14 mai
Livrare express 15-21 aprilie pentru 59.94 lei
Specificații
ISBN-10: 1292025409
Pagini: 520
Dimensiuni: 216 x 276 x 28 mm
Greutate: 1.28 kg
Ediția:1. Auflage
Editura: Pearson
De ce să citești această carte
Recomandăm această carte viitorilor profesioniști IT și studenților care doresc o înțelegere clară a securității informatice fără a fi descurajați de formalismul matematic. Cititorul câștigă o perspectivă aplicată asupra modului în care sistemele de protecție, de la cele fizice la cele software, funcționează integrat. Este resursa ideală pentru cei care caută un punct de intrare solid și pragmatic în domeniu.
Descriere scurtă
A new Computer Security textbook for a new generation of IT professionals.
Unlike most other computer security textbooks available today, Introduction to Computer Security, 1e does NOT focus on the mathematical and computational foundations of security, and it does not assume an extensive background in computer science. Instead it looks at the systems, technology, management, and policy side of security, and offers students fundamental security concepts and a working knowledge of threats and countermeasures with ?just-enough? background in computer science. The result is a presentation of the material that is accessible to students of all levels.
Cuprins
3 Operating Systems Security 113 3.1 Operating Systems Concepts . . . . . . . . . . . . . . . . . . 114
3.2 Process Security . . . . . . . . . . . . . . . . . . . . . . . . . 130 3.3 Memory and Filesystem Security . . . . . . . . . . . . . . . . 136
3.4 Application Program Security . . . . . . . . . . . . . . . . . . 149 3.5 Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
4 Malware 173
4.1 Insider Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . 174 4.2 Computer Viruses . . . . . . . . . . . . . . . . . . . . . . . . 181 4.3 Malware Attacks . . . . . . . . . . . . . . . . . . . . . . . . . 188 4.4 Privacy-Invasive Software . . . . . . . . . . . . . . . . . . . . 202
4.5 Countermeasures . . . . . . . . . . . . . . . . . . . . . . . . 208 4.6 Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
5 Network Security I 221 5.1 Network Security Concepts . . . . . . . . . . . . . . . . . . . 222 5.2 The Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . . 229 5.3 The Network Layer . . . . . . . . . . . . . . . . . . . . . . . . 236 5.4 The Transport Layer . . . . . . . . . . . . . . . . . . . . . . . 246 5.5 Denial-of-Service Attacks . . . . . . . . . . . . . . . . . . . . 256
5.6 Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
6 Network Security II 269 6.1 The Application Layer and DNS . . . . . . . . . . . . . . . . . 270 6.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 6.3 Tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
6.4 Intrusion Detection . . . . . . . . . . . . . . . . . . . . . . . . 299 6.5 Wireless Networking . . . . . . . . . . . . . . . . . . . . . . . 313
6.6 Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
7 Web Security 327 7.1 The World Wide Web . . . . . . . . . . . . . . . . . . . . . . 328 7.2 Attacks on Clients . . . . . . . . . . . . . . . . . . . . . . . . 347
7.3 Attacks on Servers . . . . . . . . . . . . . . . . . . . . . . . . 368 7.4 Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
8 Cryptography 387 8.1 Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . 388 8.2 Public-Key Cryptography . . . . . . . . . . . . . . . . . . . . . 406 8.3 Cryptographic Hash Functions . . . . . . . . . . . . . . . . . 417 8.4 Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . 421 8.5 Details on AES and RSA . . . . . . . . . . . . . . . . . . . . 425 8.6 Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
9 Distributed-Applications Security 487 9.1 Database