Sách Bảo Mật Phiên Bản Tiếng Việt (Phần 2)




View Post: 141 người truy cập bài viết
Tags :

Nội dung:

Sách Mobile Forensics Cookbook (Tiếng Việt)

Chapter 1: SIM Card Acquisition and Analysis

Introduction
SIM card acquisition and analysis with TULP2G
SIM card acquisition and analysis with MOBILedit Forensics
SIM card acquisition and analysis with SIMCon
SIM card acquisition and analysis with Oxygen Forensic

Chapter 2: Android Device Acquisition

Introduction
Preparatory work
Preparing the mobile device
Preparing the workstation
Manual assembling of ADB driver
See also
Android device acquisition with Oxygen Forensic
Android device acquisition with MOBILedit Forensic
Android device acquisition with Belkasoft Acquisition Tool
Android device acquisition with Magnet Aсquire
Making physical dumps of Android device without rooting
Unlocking locked Android device
Acquiring Android device through Wi-Fi
Samsung Android device acquisition with Smart Switch

Chapter 3: Apple Device Acquisition

Introduction
Apple device acquisition with Oxygen Forensics
Apple device acquisition with libmobiledevice
Apple device acquisition with Elcomsoft iOS Toolkit
Apple device acquisition with iTunes
Unlocking a locked Apple device

Chapter 4: Windows Phone and BlackBerry Acquisition

Introduction
BlackBerry acquisition with Oxygen Forensic
BlackBerry acquisition with BlackBerry Desktop Software
Windows Phone acquisition with Oxygen Forensic
Windows Phone acquisition with UFED 4PC

Chapter 5: Clouds are Alternative Data Sources

Introduction
Using Cloud Extractor to extract data from Android devices from the cloud
Using Electronic Evidence Examiner to extract data from a Facebook account
Using Elcomsoft Phone Breaker to extract data from iCloud
Using Belkasoft Evidence Center to extract data from iCloud

Chapter 6: SQLite Forensics

Introduction
Parsing SQLite databases with Belkasoft Evidence Center
Parsing SQLite databases with DB Browser for SQLite
Parsing SQLite databases with Oxygen Forensic SQLite Viewer
Parsing SQLite databases with SQLite Wizard

Chapter 7: Understanding Plist Forensics

Introduction
Parsing plist with Apple Plist Viewer
Parsing plist with Belkasoft Evidence Center
Parsing plist with plist Editor Pro
Parsing plist with Plist Explorer

Chapter 8: Analyzing Physical Dumps and Backups of Android Devices

Introduction
Android physical dumps and backups parsing with Autopsy
Android TOT container parsing with Oxygen Forensics
Android backups parsing with Belkasoft Evidence Center
Android physical dumps and backups parsing with AXIOM
Android physical dumps parsing with Encase Forensic
Thumbnails analysis with ThumbnailExpert

Chapter 9: iOS Forensics

Introduction
iOS backup parsing with iPhone Backup Extractor
iOS backup parsing with UFED Physical Analyzer
iOS backup parsing with BlackLight
iOS physical dump and backup parsing with Oxygen Forensic
iOS backup parsing with Belkasoft Evidence Center
iOS backup parsing with AXIOM
iOS backup parsing with Encase Forensic
iOS backup parsing with Elcomsoft Phone Viewer
Thumbnail analysis with iThmb Converter

Chapter 10: Windows Phone and BlackBerry Forensics

Introduction
BlackBerry backup parsing with Elcomsoft Blackberry Backup Explorer Pro
BlackBerry backup parsing with Oxygen Forensic
Windows Phone physical dump and backup parsing with Oxygen Forensic
Windows Phone physical dump parsing with UFED Physical Analyzer

Chapter 11: JTAG and Chip-off Techniques

Introduction
A sample Android device JTAG
A sample Android device chip-off
A sample Windows Phone device JTAG
A sample iPhone device chip-off

 

LIÊN HỆ ĐẶT SÁCH !

Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !


Sách Hacker Mũ Trắng CEH v11 (Tiếng Việt) – 1 Bộ gồm 05 Quyển

CEH V11 các mục mới đã được giới thiệu với việc thêm và xóa một số chủ đề. Phiên bản mới nhất sẽ có thêm Công nghệ OT, Máy tính không máy chủ, Mã hóa WPA3, APT, File less Malware, Web API và Web Shell.

Về khía cạnh thực tế, hệ điều hành được sử dụng cho phòng thí nghiệm bao gồm Windows 10, Windows Server2016, Parrot Security, Windows Server2019, Android và Ubuntu Linux.

CEH V 11 sẽ dạy cho bạn các công cụ, kỹ thuật và phương pháp hack mới nhất được sử dụng bởi hacker và các chuyên gia bảo mật thông tin để xâm nhập hợp pháp một tổ chức.

 

Module 01: Giới thiệu về Ethical Hacking

Module này giới thiệu cho bạn các khái niệm cơ bản về hack, hack là gì, hacker là ai, mục đích của họ và các thuật ngữ liên quan khác.
Các mô-đun tiếp theo sẽ đi sâu hơn vào các giai đoạn khác nhau của hack, điều này sẽ giúp bạn suy nghĩ với tư duy của một hacker.

Module 02: Thu thập dấu vết

Thu thập thông tin từ nhiều nguồn khác nhau bằng cách sử dụng các công cụ ghi dấu chân và học các cách phòng thủ giống nhau.

Module 03: Scanning Networks

Học các kỹ thuật khác nhau để xác định và quét mạng, máy chủ và cổng bằng cách sử dụng các công cụ scan khác nhau.

Module 04: Enumeration

Tìm thông tin chi tiết về máy chủ và cổng được phát hiện trong quá trình quét. Mô-đun này hiện bao gồm các tên miền phụ như liệt kê NFS và các công cụ liên quan, truy tìm bộ nhớ cache DNS và DNSSEC Zone, cùng với các biện pháp đối phó các vấn đề liên quan.

Module 05: Phân tích lỗ hổng

Module này sẽ giới thiệu các khái niệm về đánh giá lỗ hổng, các loại của nó, cùng với kinh nghiệm thực hành về các công cụ hiện đang được sử dụng trong ngành.

Module 06: System Hacking

Tập trung vào phần “cách thức (how)”. Cách giành quyền truy cập hệ thống, cách nâng cấp đặc quyền, cách duy trì quyền truy cập và cách xóa dấu vết của bạn.
Các mô-đun tiếp theo giúp bạn có thêm hiểu biết hơn về các phương pháp và khái niệm phòng thủ/tấn công để hỗ trợ quá trình hack.

Module 07: Mối đe dọa phần mềm độc hại

Các thuật ngữ về mối đe dọa phần mềm độc hại, vi rút, worms, trojan, các phân tích của chúng và biện pháp đối phó để ngăn chặn việc mất dữ liệu. Phần giới thiệu và phân tích các phần mềm độc hại như Emotet và Fileless đang trở nên phổ biến đã được cập nhật trong phần này. Các khái niệm APT cũng đã được thêm vào

Module 09: Social Engineering

Vì con người là lỗ hổng quan trọng nhất đối với bất kỳ tổ chức nào, điều cần thiết là phải hiểu cách những kẻ tấn công sử dụng con người để thực hiện các cuộc tấn công như đánh cắp danh tính, mạo danh, nội gián và cách phòng vệ trước các cuộc tấn công social engineering như vậy.

Module 10: Từ chối dịch vụ:

Vì DoS và DDoS là một trong số các mục đích phổ biến nhất của những kẻ tấn công, nên module này nói về các cuộc tấn công trên, các trường hợp sử dụng và các công cụ tấn công và phòng thủ liên quan.

Module 11: Session Hijacking

Để hiểu sâu hơn về kỹ thuật, mục đích của nó, các công cụ được sử dụng cùng với các biện pháp đối phó.

Module 12: Kỹ thuật vượt IDS, Firewalls, và Honeypots

Hiểu các thuật ngữ và cách hoạt động của các kỹ thuật và cơ chế phòng thủ này để tìm hiểu cách né tránh chúng trong khi thực hiện một cuộc tấn công.

Module 13: Hack Web Server

Các cuộc tấn công dựa trên máy chủ web, phương pháp, công cụ được sử dụng và phòng thủ.

Module 14: Hacking ứng dụng Web

Các cuộc tấn công, kỹ thuật và cách giảm thiểu chúng trên ứng dụng web.

Module 15: SQL Injection

Hiểu thêm về lỗ hổng ứng dụng web hàng đầu của OWASP 10, cách hoạt động và giảm thiểu lỗi này.

Module 16: Hack Wifi

Mã hóa không dây, hack không dây và các khái niệm liên quan đến hack Bluetooth.

Module 17: Hack nền tảng thiết bị di động

Quản lý thiết bị di động, vectơ tấn công nền tảng di động và các lỗ hổng liên quan đến hệ thống Android và iOS.

Module 18: Hack thiết bị IoT

Nhận biết các lỗ hổng trong IoT và đảm bảo an toàn cho các thiết bị IoT. Nắm rõ các thông tin cơ bản về Công nghệ hoạt động (OT), giới thiệu về ICS, SCADA và PLC, các mối đe dọa, phương pháp tấn công và phòng chống tấn công. Khái niệm OT là một bổ sung mới.

Module 19: Điện toán đám mây

Điện toán đám mây, các mối đe dọa và bảo mật. Ngoài ra, các yếu tố cần thiết của công nghệ container và máy tính không máy chủ đã được thêm vào.

Module 20: Mật mã

Thuật toán mã hóa, Cơ sở hạ tầng khóa công khai (PKI), tấn công mật mã và phân tích mật mã

Và các Module khác ….


LIÊN HỆ ĐẶT SÁCH !

Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !

 

Sách Hack Dữ Liệu Được Bảo Mật Bằng Xác Thực Đa Yếu Tố

Xác thực là quá trình xác minh tính hợp lệ của một thực thể hoặc người dùng nào đó. Việc xác minh này tránh việc giả danh thành công để có quyền truy cập trái phép đến tài nguyên mạng mà người giả danh không có quyền như vậy. Xác thực rất quan trọng bởi vì khi việc giả danh thành công thì việc bảo vệ tài nguyên mạng là thất bại.

Hậu quả của việc giả danh này có thể rất trầm trọng, thậm chí phá vỡ hoàn toàn các tài nguyên mạng và các hệ thống mạng đang hoạt động. Để có thể xác thực được các thực thể, việc đầu tiên là hình thành nên tập hợp danh tính của các thực thể ánh xạ vào tập hợp thực sự các thực thể. Giống như quá trình ánh xạ tập hợp các tên người vào một tập hợp người cụ thể.

Quá trình làm việc với các tài nguyên mạng thường được tiến hành thông qua danh tính của các thực thể mà không phải là trực tiếp các thực thể. Chính vì vậy, xác thực thực thể phải đảm bảo danh tính không thể bị mạo danh bởi bất kỳ thực thể nào khác. Muốn làm được như vậy, mỗi danh tính của thực thể phải cung cấp các nhân tố đặc trưng cho thực thể đó mà không đặc trưng cho các thực thể khác.

Vấn đề đặt ra các nhân tố được cung cấp của các thực thể có phải hoàn toàn khác biệt giữa chúng hay không? Cần có bao nhiêu nhân tố thì đủ để việc xác thực là chính xác hoàn toàn? Đó chính là vấn đề xác thực đa nhân tố.

PHẦN I Giới thiệu.

1 Vấn đề đăng nhập.
2 Cơ bản về Xác thực.
3 Loại xác thực. .
4 Khả năng sử dụng so với Bảo mật. .

PHẦN II Hacking MFA.

5 Hacking MFA nói chung.
6 Thủ thuật Mã thông báo Kiểm soát Truy cập.
7 cuộc tấn công điểm cuối.
8 cuộc tấn công SMS.
9 Tấn công Mật khẩu Một lần.
10 Chủ đề Hijack tấn công.
11 Tấn công Xác thực Giả mạo.
12 cuộc tấn công kỹ thuật xã hội Social Engineering .
13 Cuộc tấn công Hạ cấp / Phục hồi.
14 Tấn công Brute-Force
15 Phần mềm Buggy.
16 cuộc tấn công nhắm vào sinh trắc học.
17 Cuộc tấn công vật lý.
18 Đánh cắp DNS.
19 Lạm dụng API.
20 MFA Hack khác.
21 Kiểm tra: Bạn có thể phát hiện lỗ hổng không?

PHẦN III Hướng về tương lai

22 Thiết kế một giải pháp an toàn.
23 Lựa chọn Giải pháp MFA Đúng.
24 Tương lai của xác thực.
25 Bài học Takeaway.

 

Sách Cloud Security (Tiếng Việt)

 

PHẦN 1 :

Các khái niệm và lý thuyết cơ bản

Chương 1 :Giảm thiểu các mối đe dọa đối với điện toán đám mây trong cuộc Cách mạng công nghiệp 4.0
Chương 2 :Vai trò của các cơ chế bảo mật trong các khối xây dựng của cơ sở hạ tầng đám mây
Chương 3 :Đánh giá về Hệ thống phát hiện xâm nhập và Điện toán đám mây
Chương 4 :Nền tảng và cơ sở hạ tầng dựa trên đám mây – Cung cấp mạng vật lý và mạng ảo
Chương 5 :Khảo sát toàn diện về vấn đề tin cậy và các mô hình đã triển khai trong môi trường máy tính
Chương 6 : Phát hiện bất thường trong môi trường đám mây
Chương 7 : Các vấn đề và thách thức về bảo mật cơ sở dữ liệu đám mây
Chương 8 : Các phương pháp tiếp cận điện toán đám mây trong khu vực công – Nghiên cứu điển hình trong Chính quyền địa phương Vương quốc Anh

PHẦN 2 :

Phương pháp luận phát triển và thiết kế

Chương 9 : Mô hình đánh giá rủi ro bảo mật định lượng để tăng cường bảo mật cho các hệ thống điện toán đám mây
Chương 10 : Khung bảo mật doanh nghiệp cho Trung tâm dữ liệu đám mây doanh nghiệp
Chương 11 : Khung bảo mật cho môi trường điện toán đám mây an toàn
Chương 12 :Đổi mới bảo mật thông tin – Cá nhân hóa các dịch vụ bảo mật trong cơ sở hạ tầng đám mây di động
Chương 13 : Các kỹ thuật thông minh để cung cấp hiệu quả về bảo mật cho cơ sở dữ liệu đám mây
Chương 14 :Kiến trúc A TPM-Based lưu trữ đa đám mây bảo mật dựa trên TPM dựa trên Erasure Codes
Chương 15 :Lập mô hình xếp hạng các tiêu chí đánh giá cho các dịch vụ đám mây – Quan điểm của Tổ chức Chính phủ ở Ấn Độ
Chương 16 : Khuôn khổ để Bảo mật Lưu trữ Hình ảnh Y tế trong Môi trường Điện toán Đám mây
Chương 17 :Phương pháp tiếp cận bảo mật theo phân phối để quản lý dữ liệu lớn trong liên kết các đám mây không đáng tin cậy
Chương 18 :Đường dẫn tin cậy nâng cao giữa hai thực thể trong môi trường điện toán đám mây
Chương 19 :Thiết kế kiến trúc của Trusted Platform cho điện toán đám mây IaaS
Chương 20 :Khung Kiến trúc Doanh nghiệp Thích ứng và Triển khai:
Hướng tới các Doanh nghiệp Toàn cầu trong Kỷ nguyên Đám mây / CNTT Di động / CNTT Kỹ thuật số
Chương 21 :Kỹ thuật xác thực để truy cập dữ liệu được hủy sự trùng lặp từ đám mây riêng bằng mật khẩu dùng một lần
Chương 22 :Khảo sát toàn diện về các kỹ thuật dựa trên TPM để đảm bảo tính bảo mật trong các trung tâm dữ liệu đám mây
Chương 23 :Lập kế hoạch chiến lược cho việc áp dụng điện toán đám mây trong nền giáo dục – Tài trợ các giải pháp thực hành tốt nhất
Chương 24 :Chiến lược bảo vệ quyền riêng tư dữ liệu động dựa trên CAP Theory
Chương 25 :Phương pháp tiếp cận chia sẻ đa bí mật mới lạ để lưu trữ dữ liệu an toàn và xử lý phân tích trực tuyến trong đám mây
Chương 26 : Mô hình lập lịch thời gian thực an toàn cho Cloud Hypervisor

PHẦN 3

Công cụ và Công nghệ

Chương 27 : CCCE Môi trường điện toán đám mây mật mã dựa trên tính toán lượng tử
Chương 28 : Vai trò của đại lý để tăng cường bảo mật và khả năng mở rộng trong môi trường đám mây
Chương 29 : Mô hình Weaving có thể tái sử dụng trong thời gian chạy cho các dịch vụ đám mây sử dụng lập trình hướng theo khía cạnh: Khía cạnh liên quan đến bảo mật
Chương 30 : Bảo mật trong Mạng Ad Hoc và Mô hình Máy tính
Chương 31 : Phương pháp tiếp cận chủ động để phát hiện xâm nhập trong phần mềm đám mây như một dịch vụ
Chương 32 : Mật mã trong và Bảo mật dữ liệu lớn
Chương 33 : Lược đồ tìm kiếm an toàn được tôn vinh trên bộ nhớ đám mây bảo mật được mã hóa với tính toán phân cụm phân cấp
Chương 34 : Phân loại dữ liệu tệp dựa trên tính bảo mật trong điện toán đám mây bằng bộ phân loại K-NN
Chương 35 : Khung kiểm soát truy cập cho điện toán đám mây
Chương 36 : Bảo mật lưu trữ dữ liệu điện toán đám mây dựa trên các lược đồ mã hóa khác nhau
Chương 37 : Healthcare SaaS dựa trên mô hình dữ liệu có tích hợp bảo mật và quyền riêng tư
Chương 38 : Mô hình bảo mật cho cơ sở dữ liệu đám mây di động dưới dạng dịch vụ (DBaaS)
Chương 39 : Giao tiếp an toàn với một đám mây tối ưu để cải thiện thông minh tính đàn hồi của đám mây
Chương 40 : Kiến trúc Semantic++ và mô hình thương mại điện tử trong đám mây
Chương 41 : Bảo mật và mã hóa tốt hơn trong các hệ thống điện toán đám mây
Chương 42 : Phân tích lỗ hổng ảo hóa và thiết kế môi trường đám mây an toàn để ngăn chặn tấn công XSS
Chương 43 : An ninh mạng và đám mây thông qua phương pháp xác thực dựa trên mật mã Iris
Chương 44 : Xác thực sinh trắc học dựa trên đám mây và Femtocell đáng tin cậy cho mạng di động
Chương 45 : Mô hình hóa các trình hỗ trợ máy tính đám mây sử dụng phân tích MICMAC và TISM
Chương 46 : Kiến trúc chịu lỗi của Byzantine trong quản lý dữ liệu đám mây
Chương 47 : Mô hình dịch vụ đám mây đáng tin cậy dựa trên đồ thị hành vi và cơ chế ra quyết định ba bên
Chương 48 : Xác thực động lực học khi gõ phím trong Điện toán đám mây: Khảo sát

PHẦN 4

Sử dụng và Ứng dụng

Chương 49 : Điện toán đám mây và các vấn đề an ninh mạng mà các doanh nghiệp địa phương phải đối mặt
Chương 50 : Các cân nhắc về bảo mật dữ liệu và đảm bảo quyền riêng tư trong Điện toán đám mây cho các nhà cung cấp bảo hiểm y tế
Chương 51 : Xác định các vấn đề về quyền riêng tư và độ tin cậy khác nhau trong môi trường điện toán đám mây
Chương 52 : Môi trường điện toán đám mây mật mã như một môi trường giao tiếp đáng tin cậy hơn
Chương 53 : Giải pháp bảo mật dữ liệu người dùng cuối qua các ứng dụng được triển khai trên đám mây
Chương 54 : Khuôn khổ KIET cho việc áp dụng đám mây: Nghiên cứu điển hình về ngân hàng Ấn Độ
Chương 55 : Những thách thức và bảo mật Điện toán đám mây dành cho Phương tiện giao thông
Chương 56 : Môi trường bảo mật thư viện đám mây ngẫu nhiên
Chương 57 : Kiến trúc đa đám mây di động an toàn để xác thực và lưu trữ dữ liệu
Chương 58 : Dịch vụ bảo mật lưu trữ dữ liệu trong điện toán đám mây: Thách thức và giải pháp
Chương 59 : Pháp y kỹ thuật số trong môi trường phân tán
Chương 60 : Quy trình kiểm tra mức độ trung thành của kiểm toán viên trên nền tảng đám mây sử dụng chữ ký kép
Chương 61 : Bảo Mật trong Cloud of Things (COT)
Chương 62 : Bảo mật dữ liệu trong hệ thống có dây và không dây
Chương 63 : Các ứng dụng điện toán đám mây trong khu vực công
Chương 64 : Tính toàn vẹn dữ liệu trong điện toán đám mây di động
Chương 65 : Bảo mật đám mây sử dụng kỹ thuật xác thực hình ảnh 2 yếu tố
Chương 66 : Những thách thức của việc áp dụng điện toán đám mây từ quan điểm khung TOE
Chương 67 : Lợi ích của Điện toán đám mây: Bằng chứng từ Hy Lạp
Chương 68 : Game trên đám mây di động và Thế giới ngày nay
Chương 69 : Nhận thức về phát triển bền vững, Green IT và điện toán đám mây trong các tổ chức Ấn Độ
Chương 70 : Kiến trúc dựa trên đám mây cho đào tạo điện tử tương tác
Chương 71 : Sự cần thiết của Hệ thống mật mã tổng hợp chính để chia sẻ dữ liệu trong điện toán đám mây

PHẦN 5

Ý nghĩa tổ chức và xã hội

Chương 72 :Tác động của đổi mới công nghệ: Nghiên cứu về giảm thiểu rủi ro trên đám mây
Chương 73 : Đánh giá về các thách thức bảo mật trong lưu trữ dữ liệu lớn trên đám mây
Chương 74 : Tại sao chúng tôi tiết lộ thông tin cá nhân bất chấp rủi ro an ninh mạng và lỗ hổng bảo mật: Quan điểm điểm thông hành bắt buộc
Chương 75 : Tin cậy, Quyền riêng tư, Các vấn đề trong Dịch vụ Chăm sóc Sức khỏe Dựa trên Đám mây
Chương 76 :Vai trò của khôi phục dịch vụ trong vi phạm quyền riêng tư trực tuyến
Chương 77 :Giải pháp dựa trên đám mây để chia sẻ dữ liệu y tế một cách hợp tác và an toàn
Chương 78 : Thiết lập mối quan hệ tin cậy giữa nhiều nhà cung cấp dịch vụ đám mây
Chương 79 :Thái độ của các tổ chức Trung Quốc đối với Điện toán đám mây: Một nghiên cứu thăm dò
Chương 80 : Các vấn đề về bảo mật và quyền riêng tư của Dữ liệu lớn
Chương 81 :Nhận thức của người dùng SOHO về độ tin cậy và tính liên tục của các dịch vụ dựa trên đám mây
Chương 83 : Quản lý Trust trong Điện toán Đám mây

PHẦN 6

Tác động quản lý

Chương 84 : Hợp tác sử dụng thông tin liên quan đến sức khỏe của bệnh nhân:
Những thách thức và vấn đề nghiên cứu trong một thế giới kết nối mạng
Chương 85 : Điện toán đám mây trong thế kỷ 21:
Quan điểm quản lý đối với các chính sách và thực tiễn
Chương 86 : Rủi ro Bảo mật của Xử lý Dữ liệu Biomedical trong Môi trường Điện toán Đám mây
Chương 87 : Đáp ứng yêu cầu tuân thủ khi sử dụng dịch vụ đám mây
Chương 88 : Các vấn đề pháp lý xung quanh các Dịch vụ Chính phủ được Kết nối: Cái nhìn cận cảnh hơn về G-Clouds
Chương 89 : Điều tra các yếu tố quyết định việc ra quyết định áp dụng điện toán đám mây công cộng trong Chính phủ điện tử
Chương 90 : Quản lý quyền riêng tư trong liên lạc và sử dụng điện thoại di động
Chương 91 : Lợi ích và thách thức đối với BPM trên đám mây
Chương 92 : Các vấn đề về bảo mật và quyền riêng tư trong Chính phủ điện tử dựa trên đám mây
Chương 93 : Quản lý chăm sóc sức khỏe thông minh qua đám mây

PHẦN 7

Ý nghĩa tổ chức và xã hội

Mục Lục
Chương 72 :Tác động của đổi mới công nghệ: Nghiên cứu về giảm thiểu rủi ro trên đám mây
Chương 73 : Đánh giá về các thách thức bảo mật trong lưu trữ dữ liệu lớn trên đám mây
Chương 74 : Tại sao chúng tôi tiết lộ thông tin cá nhân bất chấp rủi ro an ninh mạng và lỗ hổng bảo mật: Quan điểm điểm thông hành bắt buộc
Chương 75 : Tin cậy, Quyền riêng tư, Các vấn đề trong Dịch vụ Chăm sóc Sức khỏe Dựa trên Đám mây
Chương 76 :Vai trò của khôi phục dịch vụ trong vi phạm quyền riêng tư trực tuyến
Chương 77 :Giải pháp dựa trên đám mây để chia sẻ dữ liệu y tế một cách hợp tác và an toàn
Chương 78 : Thiết lập mối quan hệ tin cậy giữa nhiều nhà cung cấp dịch vụ đám mây
Chương 79 :Thái độ của các tổ chức Trung Quốc đối với Điện toán đám mây: Một nghiên cứu thăm dò
Chương 80 : Các vấn đề về bảo mật và quyền riêng tư của Dữ liệu lớn
Chương 81 :Nhận thức của người dùng SOHO về độ tin cậy và tính liên tục của các dịch vụ dựa trên đám mây
Chương 83 : Quản lý Trust trong Điện toán Đám mây

PHẦN 8

Các vấn đề quan trọng và thách thức

Chương 94 : Nghiên cứu So sánh về Thực tiễn Bảo vệ Quyền riêng tư ở Hoa Kỳ, Châu Âu và Châu Á
Chương 95 : Khảo sát về Cơ chế Phòng thủ và Tấn công DDoS trong Điện toán Đám mây và Fog Computing
Chương 96 : Hệ thống phát hiện DDOS đa khía cạnh để bảo mật mạng đám mây
Chương 97: Session Hijacking chiếm quyền điều khiển trên môi trường đám mây: Khảo sát tài liệu
Chương 98 :Tác động của Dữ liệu lớn đến Bảo mật: Các vấn đề về bảo mật dữ liệu lớn và các kế hoạch phòng thủ
Chương 99 : Điều tra các yếu tố quyết định ý định sử dụng các ứng dụng và giải pháp dựa trên đám mây của các chuyên gia CNTT: Mở rộng chấp nhận công nghệ
Chương 100 : Bảo vệ quyền riêng tư Kiểm toán công trong đám mây: Tổng quan tài liệu

PHẦN 9

Xu hướng mới nổi

Chương 101: Những tiến bộ về Thông tin, Bảo mật, Quyền riêng tư và Đạo đức: Sử dụng Điện toán đám mây trong giáo dục
Chương 102: Về Phát triển Thị trường Đám mây Công bằng và Có trật tự: QoS- và Bảo mật-Tối ưu hóa nhận thức của cộng tác đám mây
Chương 103: Cải cách dữ liệu và bảo mật rất cần thiết của điện toán đám mây trong lưu trữ dữ liệu y tế
Chương 104 : Triển khai và tối ưu hóa cho các công nghệ điện toán đám mây trong IoT
Chương 105 : Tin tưởng vào một Thế giới Doanh nghiệp: Một cuộc khảo sát
Chương 106 : Thách thức và Cơ hội trong Điện toán Đám mây ứng dụng trong xe cộ
Chương 107 : Định hướng tương lai để ứng dụng tính toán sương mù phân tán trong hệ thống lưới thông minh

Chương 108 : Các dịch vụ điện toán đám mây mới nổi: Một bài báo ý kiến ngắn gọn


LIÊN HỆ ĐẶT SÁCH !

Hãy liên hệ với chúng tôi để được hỗ trợ thông tin và báo giá chi tiết khi có nhu cầu in sách về bảo mật với phiên bản Tiếng Việt !

Sách Bảo Mật Điện Toán Đám Mây 2020

PHẦN 3 : Công cụ và Công nghệ

Chương 27 : CCCE Môi trường điện toán đám mây mật mã dựa trên tính toán lượng tử
Chương 28 : Vai trò của đại lý để tăng cường bảo mật và khả năng mở rộng trong môi trường đám mây
Chương 29 : Mô hình Weaving có thể tái sử dụng trong thời gian chạy cho các dịch vụ đám mây sử dụng lập trình hướng theo khía cạnh: Khía cạnh liên quan đến bảo mật
Chương 30 : Bảo mật trong Mạng Ad Hoc và Mô hình Máy tính
Chương 31 : Phương pháp tiếp cận chủ động để phát hiện xâm nhập trong phần mềm đám mây như một dịch vụ
Chương 32 : Mật mã trong và Bảo mật dữ liệu lớn
Chương 33 : Lược đồ tìm kiếm an toàn được tôn vinh trên bộ nhớ đám mây bảo mật được mã hóa với tính toán phân cụm phân cấp
Chương 34 : Phân loại dữ liệu tệp dựa trên tính bảo mật trong điện toán đám mây bằng bộ phân loại K-NN
Chương 35 : Khung kiểm soát truy cập cho điện toán đám mây
Chương 36 : Bảo mật lưu trữ dữ liệu điện toán đám mây dựa trên các lược đồ mã hóa khác nhau
Chương 37 : Healthcare SaaS dựa trên mô hình dữ liệu có tích hợp bảo mật và quyền riêng tư
Chương 38 : Mô hình bảo mật cho cơ sở dữ liệu đám mây di động dưới dạng dịch vụ (DBaaS)
Chương 39 : Giao tiếp an toàn với một đám mây tối ưu để cải thiện thông minh tính đàn hồi của đám mây
Chương 40 : Kiến trúc Semantic++ và mô hình thương mại điện tử trong đám mây
Chương 41 : Bảo mật và mã hóa tốt hơn trong các hệ thống điện toán đám mây
Chương 42 : Phân tích lỗ hổng ảo hóa và thiết kế môi trường đám mây an toàn để ngăn chặn tấn công XSS
Chương 43 : An ninh mạng và đám mây thông qua phương pháp xác thực dựa trên mật mã Iris
Chương 44 : Xác thực sinh trắc học dựa trên đám mây và Femtocell đáng tin cậy cho mạng di động
Chương 45 : Mô hình hóa các trình hỗ trợ máy tính đám mây sử dụng phân tích MICMAC và TISM
Chương 46 : Kiến trúc chịu lỗi của Byzantine trong quản lý dữ liệu đám mây
Chương 47 : Mô hình dịch vụ đám mây đáng tin cậy dựa trên đồ thị hành vi và cơ chế ra quyết định ba bên
Chương 48 : Xác thực động lực học khi gõ phím trong Điện toán đám mây: Khảo sát

PHẦN 4 : Sử dụng và Ứng dụng

Chương 49 : Điện toán đám mây và các vấn đề an ninh mạng mà các doanh nghiệp địa phương phải đối mặt
Chương 50 : Các cân nhắc về bảo mật dữ liệu và đảm bảo quyền riêng tư trong Điện toán đám mây cho các nhà cung cấp bảo hiểm y tế
Chương 51 : Xác định các vấn đề về quyền riêng tư và độ tin cậy khác nhau trong môi trường điện toán đám mây
Chương 52 : Môi trường điện toán đám mây mật mã như một môi trường giao tiếp đáng tin cậy hơn
Chương 53 : Giải pháp bảo mật dữ liệu người dùng cuối qua các ứng dụng được triển khai trên đám mây
Chương 54 : Khuôn khổ KIET cho việc áp dụng đám mây: Nghiên cứu điển hình về ngân hàng Ấn Độ
Chương 55 : Những thách thức và bảo mật Điện toán đám mây dành cho Phương tiện giao thông
Chương 56 : Môi trường bảo mật thư viện đám mây ngẫu nhiên
Chương 57 : Kiến trúc đa đám mây di động an toàn để xác thực và lưu trữ dữ liệu
Chương 58 : Dịch vụ bảo mật lưu trữ dữ liệu trong điện toán đám mây: Thách thức và giải pháp
Chương 59 : Pháp y kỹ thuật số trong môi trường phân tán
Chương 60 : Quy trình kiểm tra mức độ trung thành của kiểm toán viên trên nền tảng đám mây sử dụng chữ ký kép
Chương 61 : Bảo Mật trong Cloud of Things (COT)
Chương 62 : Bảo mật dữ liệu trong hệ thống có dây và không dây
Chương 63 : Các ứng dụng điện toán đám mây trong khu vực công
Chương 64 : Tính toàn vẹn dữ liệu trong điện toán đám mây di động
Chương 65 : Bảo mật đám mây sử dụng kỹ thuật xác thực hình ảnh 2 yếu tố
Chương 66 : Những thách thức của việc áp dụng điện toán đám mây từ quan điểm khung TOE
Chương 67 : Lợi ích của Điện toán đám mây: Bằng chứng từ Hy Lạp
Chương 68 : Game trên đám mây di động và Thế giới ngày nay
Chương 69 : Nhận thức về phát triển bền vững, Green IT và điện toán đám mây trong các tổ chức Ấn Độ
Chương 70 : Kiến trúc dựa trên đám mây cho đào tạo điện tử tương tác
Chương 71 : Sự cần thiết của Hệ thống mật mã tổng hợp chính để chia sẻ dữ liệu trong điện toán đám mây
0 0 votes
Article Rating
guest
0 Comments
Inline Feedbacks
View all comments