ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Open Source Systems Security Certification

دانلود کتاب گواهینامه امنیت سیستم های منبع باز

Open Source Systems Security Certification

مشخصات کتاب

Open Source Systems Security Certification

ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9780387773230, 9780387773247 
ناشر: Springer US 
سال نشر: 2009 
تعداد صفحات: 212 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 46,000



کلمات کلیدی مربوط به کتاب گواهینامه امنیت سیستم های منبع باز: سیستم ها و امنیت داده ها، رمزگذاری داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، زبان های برنامه نویسی، کامپایلرها، مترجمان، ساختارهای داده، رمز شناسی و نظریه اطلاعات، مهندسی نرم افزار/برنامه نویسی و عملیات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Open Source Systems Security Certification به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب گواهینامه امنیت سیستم های منبع باز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب گواهینامه امنیت سیستم های منبع باز



گواهینامه امنیتی سیستم‌های منبع باز مقدمه‌ای بر مفهوم گواهینامه امنیتی، از جمله رویکردهای مبتنی بر آزمون و مبتنی بر مدل برای صدور گواهی‌نامه محصولات نرم‌افزاری ارائه می‌کند. چندین استاندارد گواهینامه امنیتی ارائه شده است، از جمله استاندارد بین المللی برای صدور گواهینامه محصولات فناوری اطلاعات، معیارهای مشترک (ISO/IEC 15408) (CC 2006)، گواهینامه ای که به طور رسمی توسط دولت های 18 کشور پذیرفته شده است.

</ P>

این کتاب گواهینامه امنیتی را به عنوان راهی برای تقویت پذیرش و استقرار نرم‌افزار منبع باز (OSS) در بازارهای حساس امنیتی مانند مخابرات، دولت و ارتش مورد بحث قرار می‌دهد. مسائل علمی و فنی گواهینامه امنیتی OSS از طریق مطالعات موردی برجسته می‌شوند.

این جلد برای متخصصان و شرکت‌هایی طراحی شده است که سعی در پیاده‌سازی استراتژی حاکمیت فناوری اطلاعات آگاه از سیستم‌های منبع باز (OSS) دارند. و SME ها به دنبال راه هایی برای استفاده از OSS برای ورود به بازارهای جدید امنیتی هستند که به طور سنتی توسط محصولات اختصاصی نگهداری می شود. این کتاب همچنین برای محققان و دانشجویان سطح پیشرفته علاقه مند به توسعه OSS، استقرار و مسائل مربوط به پذیرش مناسب است.


توضیحاتی درمورد کتاب به خارجی

Open Source Systems Security Certification provides an introduction to the notion of the Security Certification, including test-based and model-based approaches to the certification of software products. Several Security Certification standards are presented, including the international standard for the certification of IT products Common Criteria (ISO/IEC 15408) (CC 2006), a certification officially adopted by the governments of 18 nations.

This book discusses Security Certification as a way to foster adoption and deployment of Open Source Software (OSS) in security-sensible markets, such as telecommunications, government and the military. Scientific and technical issues of OSS security certification are highlighted through case studies.

This volume is designed for professionals and companies trying to implement an Open Source Systems (OSS) aware IT governance strategy, and SMEs looking for ways to use OSS in order to enter new security-conscious markets traditionally held by proprietary products. This book is also suitable for researchers and advanced-level students interested in OSS development, deployment and adoption issues.



فهرست مطالب

Content: Cover --
Contents --
1 Introduction --
1.1 Context and motivation --
1.2 Software certification --
1.2.1 Certification vs. standardization --
1.2.2 Certification authorities --
1.3 Software security certification --
1.3.1 The state of the art --
1.3.2 Changing scenarios --
1.4 Certifying Open source --
1.5 Conclusions --
References --
2 Basic Notions on Access Control --
2.1 Introduction --
2.2 Access Control --
2.2.1 Discretionary Access Control --
2.2.2 Mandatory Access Control --
2.2.3 Role Based Access Control --
2.3 Conclusions --
References --
3 Test based security certifications --
3.1 Basic Notions on Software Testing --
3.1.1 Types of Software Testing --
3.1.2 Automation of Test Activities --
3.1.3 Fault Terminology --
3.1.4 Test Coverage --
3.2 Test-based Security Certification --
3.2.1 The Trusted Computer System Evaluation Criteria (TCSEC) standard --
3.2.2 CTCPEC --
3.2.3 ITSEC --
3.3 The Common Criteria : A General Model for Test-based Certification --
3.3.1 CC components --
3.4 Conclusions --
References --
4 Formal methods for software verification --
4.1 Introduction --
4.2 Formal methods for software verification --
4.2.1 Model Checking --
4.2.2 Static Analysis --
4.2.3 Untrusted code --
4.2.4 Security by contract --
4.3 Formal Methods for Error Detection in OS C-based Software --
4.3.1 Static Analysis for C code verification --
4.3.2 Model Checking for large-scale C-based Software verification --
4.3.3 Symbolic approximation for large-scale OS software verification --
4.4 Conclusion --
References --
5 OSS security certification --
5.1 Open source software (OSS) --
5.1.1 Open Source Licenses --
5.1.2 Specificities of Open Source Development --
5.2 OSS security --
5.3 OSS certification --
5.3.1 State of the art --
5.4 Security driven OSS development --
5.5 Security driven OSS development: A case study on Single Sign-On --
5.5.1 Single Sign-On: Basic Concepts --
5.5.2 A ST-based definition of trust models and requirements for SSO solutions --
5.5.3 Requirements --
5.5.4 A case study: CAS++ --
5.6 Conclusions --
References --
6 Case Study 1: Linux certification --
6.1 The Controlled Access Protection Profile and the SLES8 Security Target --
6.1.1 SLES8 Overview --
6.1.2 Target of Evaluation (TOE) --
6.1.3 Security environment --
6.1.4 Security objectives --
6.1.5 Security requirements --
6.2 Evaluation process --
6.2.1 Producing the Evidence --
6.3 The Linux Test Project --
6.3.1 Writing a LTP test case --
6.4 Evaluation Tests --
6.4.1 Running the LTP test suite --
6.4.2 Test suite mapping --
6.4.3 Automatic Test Selection Example Based on SLES8 Security Functions --
6.5 Evaluation Results --
6.6 Horizontal and Vertical reuse of SLES8 evaluation --
6.6.1 Across distribution extension --
6.6.2 SLES8 certification within a composite product --
6.7 Conclusions --
References --
7 Case Study 2: ICSA and CCHIT Certifications --
7.1 Introduction --
7.2 ICSA Dynamic Certification Framework --
7.3 A closer look to ICSA certification --
7.3.1 Certification process --
7.4 A case study: the ICSA certification of the Endian firewall --
7.5 Endian Test Plan --
7.5.1 Hardware configuration --
7.5.2 Software configuration --
7.5.3 Features to test --
7.5.




نظرات کاربران