Pegem Siber Güvenliğe Giriş - Paul C. van Oorschot Pegem Akademik Yayınları
0.0
P - 0 Yorum
(Yorum yap, İndeks Puan kazan)
%10 İndirimli
780,00 TL
702,00 TL
234,00 TL'den başlayan taksitlerle!
Kategoriler
Yazar | Editör
Paul C. van Oorschot
Sayfa Sayısı
376
Ebat (cm)
17x25
Pegem Siber Güvenliğe Giriş - Paul C. van Oorschot Pegem Akademik Yayınları
Siber Güvenliğe Giriş
Kısa İçerik
İçindekiler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . vii
Çevirenin Önsözü. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Önsöz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Yazarın Önsözü. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Bölüm 1: Temel Kavramlar ve İlkeler. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Bölüm 2: Kriptografik Yapı Taşları. . . . . . . . . . . . . . . . . . . . . . . . . . 29
Bölüm 3: Kullanıcı Kimlik Doğrulaması—Parolalar, Biyometri ve Alternatifler. . . . . 55
Bölüm 4: Kimlik Doğrulama Protokolleri ve Anahtar Kurulumu . . . . . . . . . . 91
Bölüm 5: İşletim Sistemi Güvenliği ve Erişim Kontrolü. . . . . . . . . . . . . . . . . 125
Bölüm 6: Yazılım Güvenliği—İstismarlar ve Ayrıcalık Artırma. . . . . . . . . 155
Bölüm 7: Kötü Amaçlı Yazılım . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Bölüm 8: Açık Anahtar Sertifika Yönetimi ve Kullanım Örnekleri. . . . . . . . . 213
Bölüm 9: Web ve Tarayıcı Güvenliği. . . . . . . . . . . . . . . . . . . . . 245
Bölüm10: Güvenlik Duvarları ve Tüneller. . . . . . . . . . . . . . . . 281
Bölüm11: İzinsiz Giriş Tespiti ve Ağ Tabanlı Saldırılar . . . . . . . . . . 309
Son Söz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Sözlük. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Dizin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Kısa İçerik
İçindekiler. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . vii
Çevirenin Önsözü. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Önsöz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Yazarın Önsözü. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Bölüm 1: Temel Kavramlar ve İlkeler. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Bölüm 2: Kriptografik Yapı Taşları. . . . . . . . . . . . . . . . . . . . . . . . . . 29
Bölüm 3: Kullanıcı Kimlik Doğrulaması—Parolalar, Biyometri ve Alternatifler. . . . . 55
Bölüm 4: Kimlik Doğrulama Protokolleri ve Anahtar Kurulumu . . . . . . . . . . 91
Bölüm 5: İşletim Sistemi Güvenliği ve Erişim Kontrolü. . . . . . . . . . . . . . . . . 125
Bölüm 6: Yazılım Güvenliği—İstismarlar ve Ayrıcalık Artırma. . . . . . . . . 155
Bölüm 7: Kötü Amaçlı Yazılım . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Bölüm 8: Açık Anahtar Sertifika Yönetimi ve Kullanım Örnekleri. . . . . . . . . 213
Bölüm 9: Web ve Tarayıcı Güvenliği. . . . . . . . . . . . . . . . . . . . . 245
Bölüm10: Güvenlik Duvarları ve Tüneller. . . . . . . . . . . . . . . . 281
Bölüm11: İzinsiz Giriş Tespiti ve Ağ Tabanlı Saldırılar . . . . . . . . . . 309
Son Söz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Sözlük. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Dizin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Ürün Değerlendirme ve Yorumları
Bu ürüne ilk yorumu siz yapın, her yorumunuzda İndeks Puan kazanın!