کتاب فناوری امنیت سایبری
نویسنده: عباس معلم (Abbas Moallem) Category: کتاب فنی و مهندسی, هک و کرک Publisher: انتشارات سی آر سی پرس منتشرشده: ژانویه 29, 2022 ISBN: 978-1-003-03842-9 Tags: امنیت سایبری | ترجمه کتاب امنیت سایبری | حفظ امنیت سایبری | دانلود کتاب امنیت سایبری |عنوان فارسی: درک فناوری های امنیت سایبری
عنوان انگلیسی: Understanding Cybersecurity Technologies
نویسنده: عباس معلم (Abbas Moallem)
درک فناوریهای امنیت سایبری: راهنمای انتخاب ابزارهای مناسب امنیت سایبری (Understanding Cybersecurity Technologies: A Guide to Select Right Cybersecurity Tools)
ناشر: انتشارات سی آر سی پرس
معرفی کتاب شناخت فناوری امنیت سایبری
این مجموعه با هدف پوشش نقش عنصر انسانی در تمامی ابعاد سیستم های هوشمند می باشد. این شامل طیف گسترده ای از آثار مرجع، کتاب های درسی، و کتاب های راهنما خواهد بود. این مجموعه به دنبال آثار تک نویسنده و مجموعههای ویرایششده است که شامل، اما نه محدود به موارد زیر است: رانندگی خودکار، شبکهها و دستگاههای هوشمند، امنیت سایبری، تجسم و تحلیل دادهها، شبکههای اجتماعی، شهرهای هوشمند، تولید هوشمند، اعتماد و حریم خصوصی، هوش مصنوعی. ، هوش شناختی، تشخیص الگو، هوش محاسباتی و روباتیک. مطالب مقدماتی و پیشرفته برای دانشجویان و متخصصان گنجانده خواهد شد.
مقدمه ای بر کتاب شناخت فناوری امنیت سایبری
حملات سایبری به شرکت ها، موسسات دولتی و افراد به طور تصاعدی در حال افزایش است. در عین حال، تعداد شرکتهای کوچک و بزرگ که انواع راهحلها را ارائه میدهند نیز رو به افزایش است. از آنجایی که شرکتها برای محافظت از خود در برابر حملات سایبری به راهحلهای تکنولوژیکی تکیه میکنند، درک و انتخاب راهحلهای مناسب از میان همه راهحلهای ارائهشده، چالش مهمی را برای متخصصان، مدیران شرکتها و تازه واردان حوزه امنیت سایبری ایجاد میکند.
در کنفرانس RSA 2019، یک نمایشگاه امنیت اطلاعات که در سانفرانسیسکو، کالیفرنیا برگزار شد، بیش از 700 شرکت محصولات خود را در زمینه امنیت سایبری به نمایش گذاشتند. آیا این بدان معناست که آنها بیش از 700 فناوری منحصر به فرد را ارائه می دهند؟ بدیهی است که نه. تعداد فناوری های واقعی مرتبط با امنیت سایبری بسیار کمتر از تعداد شرکت هایی است که آنها را ارائه می دهند. بسیاری از این شرکتها از فناوریهای یکسانی استفاده میکنند و آنها را بهصورت بستهبندی متفاوتی برای فروش قرار میدهند، که گاهی اوقات تفاوتهای جزئی ایجاد میکنند. به عنوان مثال، شرکت های زیادی وجود دارند که راه حل های آنتی ویروس ارائه می دهند. آیا آنها از فناوری های مشابه یا متفاوتی استفاده می کنند؟ اگر متفاوت است، پس آن تفاوت ها چیست؟ اگر کسی بخواهد یک راه حل آنتی ویروس انتخاب کند، مهمترین معیار این است که بفهمد چه راه حل های تکنولوژیکی در محصول استفاده شده است. در طی تحقیقی درباره راهحلهای فناوری امنیت سایبری، من کتابها، مجلات، وبلاگها، مقالات و وبسایتهای شرکت مرتبط با فناوری امنیت سایبری را برای توضیحات محصول بررسی کردم. پس از صرف زمان قابل توجه برای پیمایش، بررسی و خواندن این منابع، آموخته ام:
- بیشتر کتابهایی که توسط متخصصان مختلف نوشته شدهاند، فوقالعاده فنی هستند و برای همه سطوح حرفهای امنیت سایبری قابل درک نیستند.
- کتابهای موجود اغلب به دلیل تغییرات سریع در حوزه امنیت سایبری قدیمی هستند.
- کتاب ها نیز اغلب خیلی کلی هستند و شامل شرح آسان برای درک فناوری ها نمی باشند.
- مجلات فنی، مقالات یا وبلاگ ها عمدتاً توسط اینفلوئنسرها نوشته می شوند، به این معنی که اطلاعات ارائه شده همیشه عینی یا قابل اعتماد نیستند. این منابع اغلب شرکت ها، راه حل ها را رتبه بندی می کنند و بر ارائه توضیحات کلی از راه حل ها تمرکز می کنند.
- شرکتها تنها توضیحات راهحلها را با مواد بازاریابی عمومی و بدون توضیح عمیق و قابل درک فناوریها ارائه میکنند. گاهی اوقات توضیحات عمومی هستند و به سادگی ویژگی های محصول را فهرست می کنند – نه فناوری مورد استفاده برای ارائه آن ویژگی ها.
پس از مطالعه مطالب شرکتهای مختلف، در کنفرانس تصمیم گرفتم از هر یک از فروشندگان در نمایشگاههای محصولات امنیت سایبری توضیح شفاهی بخواهم. در حالی که به ارائه های بازاریابی آنها در سالن های نمایشگاه گوش می دادم، متوجه شدم که اکثر افرادی که در این سخنرانی ها شرکت می کردند برای به دست آوردن اطلاعات با مشکل مواجه بودند. این یک تجربه بسیار ناامید کننده بود.
ارائه ها بسیار عمومی بودند، حتی بیشتر از خواندن مطالب. گاهی اوقات نیز محتوا توسط افرادی ارائه می شد که خودشان متخصص فناوری نبودند. ارائههای پاورپوینت عمومی اغلب با چند سؤال مسابقه همراه بود که به شما امکان میداد یک جایزه نمادین دریافت کنید.
پس از آن تجربه، من در جلسات مدیریت شرکتهای مختلف درباره راهحلهای امنیت سایبری تحقیق کردم و به این نتیجه رسیدم که در بسیاری از موارد، تنها مدیران امنیتی شرکتهای مربوطه از آن مطلع بودند و درک قوی از موضوع نشان دادند. در بقیه زمانها، آشکار بود که متصدیان به خوبی آگاه نبودند و دانش عمیقی از فناوریهای واقعی نداشتند.
به دنبال این تجربه، تصمیم گرفتم خودم را به چالش بکشم و یک راهنمای قابل درک از فناوریهای امنیت سایبری ایجاد کنم که بر فناوریهای موجود و در راهحلهای مختلف استفاده میشود، بدون تمرکز بر شرکتهایی که چنین فناوریهایی را ارائه میکنند، تمرکز کند.
اولین گام، ارائه طبقه بندی ها و توصیف های قابل اعتماد و قابل فهم برای هر گروه از فناوری ها است.
این کتاب برای کمک به همه متخصصان تازه کار در زمینه امنیت سایبری، دانشجویان و متخصصان سازماندهی شده است تا از محتوا برای آموزش مخاطبان خود بر اساس راه حل های ارائه شده استفاده کنند.
پس از طبقه بندی مختصری از فناوری های اصلی (فصل 1)، هر فصل صرفاً بر روی یک نوع یا گروهی از فناوری ها تمرکز خواهد کرد. هدف ایجاد فصلهای مختصر و قابل هضم، اجتناب از اصطلاحات فنی تا حد امکان و تمرکز بر فناوریهای منبع باز است. محتوای هر فصل منسجم است: پس از مقدمه و پیشینه تاریخی، نحوه عملکرد فناوریها را توضیح میدهم، فناوریهای اصلی را در هر گروه توضیح میدهم، مزایا و معایب اصلی آن فناوریها را برجسته میکنم، محصولاتی را که از آن فناوریها استفاده میکنند (در صورت لزوم) فهرست میکنم. و با یک نتیجه گیری کوتاه پایان دهید. برای کمک به درک فناوریها، من از قیاسها و یک تصویر بصری (نقشه درختی با شاخههای مختلف) برای کمک به خوانندگان غیر فنی و ارائه یک تصویر ذهنی استفاده میکنم. علاوه بر این، برای وضوح بیشتر اصطلاحات، کلیه اصطلاحات و تعاریف فنی استفاده شده در هر فصل به همراه نام افراد ذکر شده در کتاب در بخش واژه نامه گنجانده شده است.
دسته بندی فناوری های امنیت سایبری
امنیت سایبری یک حوزه علمی رو به رشد است که از انواع بسیار متنوعی از فناوری ها تشکیل شده است که برای محافظت از سیستم ها در برابر انواع مختلف حملات، برخی شناخته شده و برخی ناشناخته، استفاده می شود. با توجه به پیچیدگی جنبه های در حال تحول این مناطق، طبقه بندی استانداردی از فناوری های حفاظتی وجود ندارد. طبقه بندی فناوری های سایبری به درک بهتر نحوه عملکرد این فناوری ها کمک می کند. در این فصل، پس از نگاهی به برخی از طبقه بندی های مختلف موجود، روش طبقه بندی فناوری های سایبری محافظ را که در این کتاب بررسی شده است، ارائه خواهم داد.
دسته بندی مختلف فناوری های سایبری
فناوری ها در امنیت سایبری به طرق مختلفی طبقه بندی شده است. از دیدگاه تحقیقاتی، موضوعات امنیت سایبری به شرح زیر طبقه بندی می شوند [1]:
- امنیت سایبری کاربردی
- علم داده های امنیت سایبری
- آموزش و تعلیم امنیت سایبری
- حوادث امنیت سایبری
- مدیریت و سیاست امنیت سایبری
- فناوری امنیت سایبری
- امنیت سایبری انسانی و اجتماعی
- نظریه های امنیت سایبری
از نقطه نظر عملی، یک نوع طبقه بندی معمولا بر اساس نوع تهدیدات و اثرات مورد نظر آنها است. در این دسته، تهدیدها به دو گروه طبقه بندی می شوند:
- تکنیک های حمله
- اثرات تهدید
نوع دیگری از طبقه بندی بر اساس نوع حفاظت سایبری است. سپس فناوری های حفاظتی را می توان به چهار گروه طبقه بندی کرد:
- معماری سیستم
- نوع تشخیص
- اکوسیستم
- نوع داده
فناوریهای امنیت سایبری را نیز میتوان بر اساس مؤلفههایی طبقهبندی کرد که هر فناوری قرار است از آنها محافظت کند. این طبقه بندی شامل گروه های اصلی زیر است:
- امنیت شبکه
- امنیت اپلیکیشن
- امنیت نقطه پایانی
- امنیت داده ها
- امنیت هویت
- امنیت پایگاه داده
- امنیت زیر ساخت
- امنیت موبایل
- امنیت ابری (کلاود)
- امنیت پشتیبان گیری
روش دیگر طبقه بندی بر اساس انواع راه حل های امنیتی است. طبقه بندی مبتنی بر راه حل روشی تجربی تری برای طبقه بندی فناوری های سایبری است. در این طبقه بندی راه حل ها در گروه های زیر طبقه بندی می شوند:
- مدیریت هویت و دسترسی
- مدیریت ریسک و انطباق
- رمزگذاری
- پیشگیری از دست دادن داده (DLP)
- مدیریت یکپارچه تهدید (UTM)
- فایروال
- راه حل های آنتی ویروس / ضد بدافزار
- سیستم تشخیص نفوذ (IDS)/سیستم جلوگیری از نفوذ (IPS)
- ریکاوری از بلایا
- کاهش خدمات انکار توزیع شده (DDoS).
- فیلتر کردن وب
دسته بندی فناوری
برای این کتاب، من از طبقه بندی بر اساس راه حل های تکنولوژیکی موجود استفاده کرده ام. آنها به 16 دسته اصلی دسته بندی می شوند. در هر فصل، من نمای درختی فناوریهای هر گروه پیشرو را ارائه میدهم. طبقه بندی در این کتاب شامل گروه های زیر است:
- رمزگذاری
- احراز هویت
- بیومتریک
- فایروال
- محافظت از نقطه پایانی
- تشخیص فیشینگ
- تشخیص ویروس
- حفاظت در مقابل بدافزار
دسته بندی فناوری امنیت سایبری بر پایه راه حل های موجود به شرح زیر است:
- اینترنت اشیا
- امنیت شبکه
- ردیابی مکان
- نظارت
- تهدید داخلی
- تشخیص نفوذ
- اسکن آسیب پذیری
- تست نفوذ
فهرست مندرجات کتاب فناوری امنیت سایبری
فهرست مندرجات کتاب بصورت ترجمه ماشینی است و ممکن است حاوی اشتباهاتی باشد.
فصل 1 طبقه بندی فناوری های امنیت سایبری
- دسته بندی های مختلف فناوری سایبری
- دسته بندی تکنولوژی
فصل 2 رمزگذاری
- پیشینه تاریخی مختصر رمزگذاری
- فن آوری های رمزگذاری
- رمزارز Blowfish
- طبقه بندی فناوری
- فن آوری های رمزگذاری چگونه کار می کنند
- RSA (Rivest-Shamir-Adleman)
- استاندارد رمزگذاری داده ها (DES)
- دو ماهی
- ماهی بادکنکی
- RSA
- کدام محصولات از رمزگذاری استفاده می کنند
- محصولات با استفاده از RSA
فصل 3 احراز هویت
- احراز هویت مخفی مبتنی بر دانش و رمز عبور
- الگو و رمز گرافیکی
- بیومتریک
- ذخیره سازی رمز عبور و نام کاربری
- مزایا و معایب فناوری های احراز هویت
- شماره شناسایی شخصی (PIN)
- سوال دانش شناختی (CKQ)
- رمزهای عبور مبتنی بر توکن
- احراز هویت مرکب
- شماره شناسایی شخصی (PIN)
- سوال دانش شناختی
- رمزهای یکبار مصرف مبتنی بر رمز (OTP)
- احراز هویت مرکب
- فن آوری های بیومتریک چگونه کار می کنند
- اثر انگشت
- اسکنرهای خازنی
- مقایسه صفات بیومتریک
- مزایای استفاده از بیومتریک
- چه محصولاتی از بیومتریک استفاده می کنند
- بانکداری
- غذا و نوشیدنی
- تحصیلات
فصل 4 بیومتریک
- پیشینه تاریخی مختصر
- اسکنرهای نوری
- اسکنرهای اولتراسونیک
- فناوری های بیومتریک
- مزایا و معایب فناوری های بیومتریک
- معایب استفاده از بیومتریک
- مراقبت های بهداشتی
- کنترل مرزی
- فن آوری های فایروال چگونه کار می کنند
- فایروال های بدون حالت یا Packet-Filtering
- فایروال های پروکسی/سرور پروکسی برنامه
- مزایا و معایب فناوری های فایروال
فصل 5 فن آوری های فایروال
- فن آوری های فایروال
- فایروال های Stateful یا بازرسی بسته های پویا
- فایروال های ابری
- فن آوری های تشخیص ویروس چگونه کار می کنند
- فن آوری های تشخیص ویروس
- تکنیک های داده کاوی
- تشخیص اکتشافی
- مزایا و معایب فناوری های تشخیص ویروس
- فن آوری های تشخیص فیشینگ چگونه کار می کنند
- فن آوری های تشخیص فیشینگ
- تشخیص فیشینگ مبتنی بر شباهت بصری
- تشخیص فیشینگ مبتنی بر لیست سیاه
- حمله فیشینگ مبتنی بر خزیدن وب
- مزایا و معایب فناوری های تشخیص فیشینگ
- تشخیص فیشینگ مبتنی بر شباهت بصری
- تشخیص فیشینگ مبتنی بر لیست سیاه
- تشخیص حمله فیشینگ مبتنی بر خزیدن وب
- تشخیص فیشینگ مبتنی بر شباهت بصری
- تشخیص فیشینگ مبتنی بر لیست سیاه
- تشخیص حمله فیشینگ مبتنی بر خزیدن وب
- چه محصولاتی از تشخیص فیشینگ استفاده می کنند
- تشخیص فیشینگ مبتنی بر لیست سیاه
فصل 6 تشخیص ویروس
- پیشینه تاریخی مختصر
- فرآیند اسکن و شناسایی ویروس
- تشخیص جعبه شنی
- تشخیص مبتنی بر امضا
- محافظت از زمان واقعی
- رویکردهای مورد استفاده در تشخیص ویروس
فصل 7 تشخیص فیشینگ
- پیشینه تاریخی مختصر
- پلتفرم End-to-End
- پلت فرم اتصال
- پلتفرم های ابری و داده
- فناوری های امنیتی اینترنت اشیا
- ایمن سازی دستگاه های اینترنت اشیا
- فن آوری های حفاظت از دستگاه های هوشمند
- پروتکل هویت میزبان (HIP)
- تبادل رژیم غذایی HIP
- چارچوب تشخیص نفوذ و کاهش نفوذ
- سیستم تشخیص نفوذ
- جریان باز
- شبکه های نرم افزاری تعریف شده
- مزایا و معایب امنیت اینترنت اشیا
- چه محصولاتی از فناوری های اینترنت اشیا استفاده می کنند
فصل 8 حفاظت از نقطه پایانی
- آنتی ویروس سنتی
- تشخیص و پاسخ نقطه پایانی (EDR.)
- نرم افزار آنتی ویروس نسل بعدی (NGAV)
- سیستم عامل (OS) امنیت محور
- فن آوری های حفاظت نقطه پایانی چگونه کار می کنند
- آنتی ویروس
- امضا
- تشخیص رفتار
- فراگیری ماشین
- دروازه های ایمیل امن (SEGS.)
- فن آوری های محافظت از نقطه پایانی
- راه حل های آنتی ویروس
- تشخیص و پاسخ نقطه پایانی
- دروازه های ایمیل ایمن
- مزایا و معایب فن آوری های حفاظت نقطه پایانی
- راه حل های آنتی ویروس
- تشخیص و پاسخ نقطه پایانی
- دروازه های ایمیل ایمن
- چه محصولاتی از محافظت نقطه پایانی استفاده می کنند
- راه حل های آنتی ویروس
- تشخیص و پاسخ نقطه پایانی
- دروازه های ایمیل ایمن
فصل 9 فناوری حفاظت از بدافزار
- فن آوری های محافظت از بدافزار چگونه کار می کنند
- تحلیل اکتشافی
- ایمنی مبتنی بر امضا
- سیستم های پیشگیری از نفوذ مبتنی بر میزبان
- فن آوری های محافظت از بدافزار
- دسته اصلی تشخیص بدافزار
- تحلیل اکتشافی
- امنیت مبتنی بر امضا
- نفوذ مبتنی بر میزبان – پیشگیری
- سیستم ها (HIPS)
- مزایا و معایب حفاظت از بدافزار
- مزایای تحلیل اکتشافی
- حفاظت مبتنی بر امضا
- پیشگیری از نفوذ مبتنی بر میزبان
- سیستم های
- معایب تحلیل اکتشافی
- حفاظت مبتنی بر امضا
- پیشگیری از نفوذ مبتنی بر میزبان
- سیستم های
- چه محصولاتی از محافظت بدافزار استفاده می کنند
فصل 10 اینترنت اشیا (IoT)
- فن آوری های اینترنت اشیا چگونه کار می کنند
- DES سه گانه (3DES یا.S..)
- مزایا و معایب رمزگذاری Blowfish و RSA
- RSA
- ماهی بادکنکی
- محصولات با استفاده از Blowfish
- فن آوری های احراز هویت چگونه کار می کنند
- شماره شناسایی شخصی (PIN)
- سوال دانش شناختی
- رویکرد مبتنی بر توکن
- احراز هویت مرکب
- فن آوری های احراز هویت
- مزایا و رویکرد رمز عبور
- الگو و رمز گرافیکی
- احراز هویت بیومتریک
- معایب و رویکرد رمز عبور
- پسوردهای الگو و گرافیکی
- احراز هویت بیومتریک
- چه محصولاتی از احراز هویت استفاده می کنند
فصل 11 امنیت شبکه
- فن آوری های امنیت شبکه چگونه کار می کنند
- دیواره آتش
- سیستم تشخیص نفوذ (IDS) و پیشگیری از نفوذ
- Wi-Fi Protected Access 3 (WPA3)
- فناوری های امنیت شبکه
- فایروال ها
- امنیت ایمیل
- نرم افزار آنتی ویروس و آنتی بدافزار
- شبکه خصوصی مجازی (VPN)
- سیستم های پیشگیری از نفوذ (IDS)
- مزایا و معایب امنیت شبکه
- مزایای امنیت شبکه
- معایب امنیت شبکه
- کدام محصولات از امنیت شبکه استفاده می کنند
- بانک ها/موسسات مالی
- بیمارستان ها/موسسات پزشکی
- پردازش ابری
- استفاده از فناوری های امنیت شبکه
- فایروال ها
- آنتی ویروس
- اطلاعات امنیتی و مدیریت رویداد
فصل 12 ردیابی مکان
- فن آوری های ردیابی موقعیت مکانی چگونه کار می کنند
- کاربردهای فناوری GPS
- فناوری های ردیابی موقعیت مکانی
- فناوری GPS
- شناسایی فرکانس رادیویی
- ردیابی اینترنتی
- مزایا و معایب ردیابی موقعیت مکانی
- مزایای ردیابی موقعیت مکانی
- معایب موقعیت مکانی
- ردیابی
- کدام محصولات از ردیابی موقعیت مکانی استفاده می کنند
فصل 13 نظارت
- فناوری نظارت چگونه کار می کند
- نظارت تصویری و جرم و جنایت
- فناوری های نظارتی
- کامپیوتر
- تلفن ها
- نظارت هوایی
- مزایا و معایب نظارت
- فن آوری ها
- کدام محصولات از نظارت استفاده می کنند
فصل 14 حفاظت از تهدیدات خودی
- فنآوریهای حفاظت از تهدیدات داخلی چگونه کار میکنند
- فناوری های تشخیص تهدید داخلی
- پیشگیری از از دست دادن داده ها
- برنامه های امنیتی ایمیل
- مدیریت دسترسی ممتاز (PAM.)
- نظارت بر فعالیت کاربر و تجزیه و تحلیل رفتار
- مزایا و معایب Insider
- تشخیص تهدید
فصل 15 تشخیص نفوذ
- فن آوری های تشخیص نفوذ چگونه کار می کنند
- سیستم پیشگیری از نفوذ مبتنی بر شبکه
- سیستم های تشخیص نفوذ میزبان
- فناوری های تشخیص نفوذ
- مزایا و معایب تشخیص نفوذ
- سیستم های
- مزایای سیستم پیشگیری از نفوذ مبتنی بر شبکه
- سیستم های تشخیص نفوذ میزبان
- معایب سیستم پیشگیری از نفوذ مبتنی بر شبکه
- سیستم های تشخیص نفوذ میزبان
- از کدام محصولات برای تشخیص نفوذ استفاده کنید
فصل 16 اسکن آسیب پذیری
- فن آوری های اسکن آسیب پذیری چگونه کار می کنند
- برنامه های عمومی در مقابل
- اسکن ضعف سیستم
- طبقه بندی آسیب پذیری
- وب در مقابل برنامه های کاربردی
- ابزارهای داخلی VS
- فن آوری های اسکن آسیب پذیری
- VS عمومی
- وب در مقابل VS داخلی
- مزایا و معایب اسکن آسیب پذیری
فصل 17 تست نفوذ
- فن آوری های تست نفوذ چگونه کار می کنند
- فن آوری های تست نفوذ
- اسکنرهای کاربردی
- مزایا و معایب تست نفوذ
- مزایای تست نفوذ
- معایب تست نفوذ
فصل 18 نتیجه گیری
- واژه نامه
- منابع
دانلود و ترجمه کتاب فناوری امنیت سایبری
لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 225 صفحه می باشد و می توانید با پرداخت یک میلیون و هشتصد هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:
پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.
پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.
پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.
بازگشت