xviiPREFACEWHAT’S NEW IN THE SECOND EDITIONIn the four and a half year terjemahan - xviiPREFACEWHAT’S NEW IN THE SECOND EDITIONIn the four and a half year Bahasa Indonesia Bagaimana mengatakan

xviiPREFACEWHAT’S NEW IN THE SECOND

xvii
PREFACE
WHAT’S NEW IN THE SECOND EDITION
In the four and a half years since the first edition of this book was published, the field has
seen continued innovations and improvements. In this new edition, we try to capture these
changes while maintaining a broad and comprehensive coverage of the entire field. To begin
the process of revision, the first edition of this book was extensively reviewed by a number
of professors who teach the subject and by professionals working in the field. The result is
that in many places the narrative has been clarified and tightened, and illustrations have
been improved.
One obvious change to the book is a revision in the organization, which makes for a
clearer presentation of related topics. There is a new chapter on operating system security
and a new chapter on wireless security. The material in Part Three has been reallocated to
chapters in a way that presents it more systematically.
Beyond these refinements to improve pedagogy and user-friendliness, there have been
major substantive changes throughout the book. Highlights include:
• Operating system security: This chapter reflects the focus in NIST SP800-123. The
chapter also covers the important topic of virtual machine security.
• Cloud security: A new section covers the security issues relating to the exciting new
area of cloud computing.
• Application-based denial-of-service attacks: A new section deals with this prevalent
form of DoS attack.
• Malicious software: This chapter provides a different focus than that of the first edition.
Increasingly, we see backdoor/rootkit type malware installed by social engineering
attacks, rather than more classic virus/worm direct infection. And phishing is even
more prominent than ever. These trends are reflected in the coverage.
• Internet security protocol and standards: This chapter has been expanded to include
two additional important protocols and services: HTTPS and DKIM.
• Wireless security: A new chapter on wireless security has been added.
• Computer security incident response: The section on CSIR has been updated and
expanded.
• Student study aid: Each chapter now begins with a list of learning objectives.
• Sample syllabus: The text contains more material than can be conveniently covered
in one semester. Accordingly, instructors are provided with several sample syllabi
that guide the use of the text within limited time (e.g., 16 weeks or 12 weeks). These
samples are based on real-world experience by professors with the first edition.
• Practice problem set: A set of homework problems, plus solutions, is provided for
student use.
• Test bank: A set of review questions, including yes/no, multiple choice, and fill in the
blank, is provided for each chapter.
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
XVIIKATA PENGANTARAPA BARU DI EDISI KEDUADalam empat setengah tahun sejak edisi pertama dari buku ini diterbitkan, memiliki bidangmelihat inovasi terus dan perbaikan. Dalam edisi baru ini, kami mencoba untuk menangkap iniperubahan tetap menjaga cakupan yang komprehensif dan luas dari seluruh bidang. Untuk memulaiproses revisi, edisi pertama buku ini telah dikaji oleh sejumlahProfesor yang mengajar subjek dan oleh para profesional yang bekerja di bidang. Hasilnya adalahbahwa di banyak tempat narasi telah menjelaskan dan diperketat, dan ilustrasi memilikitelah diperbaiki.Satu perubahan yang jelas untuk buku adalah revisi dalam organisasi, yang membuat untukpresentasi yang jelas dari topik terkait. Ada sebuah bab baru pada sistem operasi keamanandan bab baru pada keamanan nirkabel. Materi dalam bagian ketiga telah dialokasikan kembali keBab yang menyajikan lebih secara sistematis.Melampaui ini penyesuaian untuk meningkatkan pedagogi dan pengoperasian yang mudah, telah adaperubahan substantif besar seluruh buku. Highlights meliputi:• Sistem operasi keamanan: Bab ini mencerminkan fokus di NIST SP800-123. TheBab ini juga mencakup topik penting keamanan mesin virtual.• Cloud keamanan: bagian baru mencakup masalah-masalah keamanan yang berkaitan dengan baru yang menarikdaerah awan komputasi.• Aplikasi berbasis denial-of-service serangan: bagian baru berkaitan dengan ini lazimform of DoS attack.• Malicious software: This chapter provides a different focus than that of the first edition.Increasingly, we see backdoor/rootkit type malware installed by social engineeringattacks, rather than more classic virus/worm direct infection. And phishing is evenmore prominent than ever. These trends are reflected in the coverage.• Internet security protocol and standards: This chapter has been expanded to includetwo additional important protocols and services: HTTPS and DKIM.• Wireless security: A new chapter on wireless security has been added.• Computer security incident response: The section on CSIR has been updated andexpanded.• Student study aid: Each chapter now begins with a list of learning objectives.• Sample syllabus: The text contains more material than can be conveniently coveredin one semester. Accordingly, instructors are provided with several sample syllabithat guide the use of the text within limited time (e.g., 16 weeks or 12 weeks). Thesesamples are based on real-world experience by professors with the first edition.• Practice problem set: A set of homework problems, plus solutions, is provided forstudent use.• Test bank: A set of review questions, including yes/no, multiple choice, and fill in theblank, is provided for each chapter.
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
xvii
PENDAHULUAN
APA YANG BARU DI KEDUA EDITION
Dalam empat setengah tahun sejak edisi pertama buku ini diterbitkan, lapangan telah
melihat inovasi terus dan perbaikan. Dalam edisi baru ini, kami mencoba untuk menangkap ini
perubahan tetap menjaga cakupan yang luas dan komprehensif dari seluruh bidang. Untuk memulai
proses revisi, edisi pertama buku ini secara ekstensif ditinjau oleh sejumlah
profesor yang mengajar subjek dan oleh para profesional yang bekerja di lapangan. Hasilnya adalah
bahwa di banyak tempat narasi telah diklarifikasi dan diperketat, dan ilustrasi yang
telah ditingkatkan.
Salah satu perubahan yang jelas untuk buku ini revisi dalam organisasi, yang membuat untuk
presentasi yang lebih jelas tentang topik terkait. Ada bab baru pada keamanan sistem operasi
dan bab baru pada keamanan nirkabel. Materi dalam Bagian Tiga telah dialihkan ke
bab dengan cara yang menyajikan lebih sistematis.
Selain perbaikan ini untuk meningkatkan pedagogi dan user-friendly, telah terjadi
perubahan substantif utama dalam buku ini. Meliputi:
• sistem keamanan operasi: Bab ini mencerminkan fokus di NIST SP800-123. The
bab juga mencakup topik penting dari keamanan mesin virtual.
• keamanan Cloud: Sebuah bagian baru mencakup masalah keamanan yang berkaitan dengan baru yang menarik
. bidang komputasi awan
•-aplikasi berbasis denial-of-service serangan: Sebuah penawaran bagian baru dengan ini lazim
bentuk serangan DoS.
• Perangkat lunak berbahaya: Bab ini memberikan fokus yang berbeda dibandingkan dengan edisi pertama.
Semakin kita melihat backdoor / rootkit jenis malware diinstal oleh rekayasa sosial
serangan, daripada infeksi langsung lebih klasik virus / worm. Dan phishing bahkan
lebih menonjol dari sebelumnya. Kecenderungan ini tercermin dalam cakupan.
• protokol keamanan Internet dan standar: Bab ini telah diperluas untuk mencakup
dua protokol dan layanan penting tambahan: HTTPS dan DKIM.
• Wireless keamanan. Sebuah bab baru pada keamanan nirkabel telah ditambahkan
• Keamanan komputer respon insiden: Bagian pada CSIR telah diperbarui dan
. diperluas
• bantuan studi mahasiswa. Setiap bab sekarang diawali dengan daftar tujuan pembelajaran
• Contoh silabus: Teks berisi lebih materi daripada yang dapat dengan mudah ditutupi
dalam satu semester. Oleh karena itu, instruktur disediakan dengan beberapa silabus sampel
yang memandu penggunaan teks dalam waktu yang terbatas (misalnya, 16 minggu atau 12 minggu). Ini
sampel didasarkan pada pengalaman dunia nyata oleh para profesor dengan edisi pertama.
• Masalah Praktek set: Satu set masalah pekerjaan, ditambah solusi, disediakan untuk
. digunakan siswa
• Tes Bank: Satu set pertanyaan review, termasuk ya / tidak , pilihan ganda, dan mengisi
kosong, disediakan untuk setiap bab.
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: