ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advanced Persistent Security. A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies

دانلود کتاب امنیت پایدار پیشرفته رویکرد جنگ سایبری برای اجرای استراتژی‌های حفاظت، شناسایی و واکنش تطبیقی ​​سازمانی

Advanced Persistent Security. A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies

مشخصات کتاب

Advanced Persistent Security. A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies

ویرایش: [1st Edition] 
نویسندگان:   
سری:  
ISBN (شابک) : 9780128093658, 9780128093160 
ناشر: Syngress 
سال نشر: 2016 
تعداد صفحات: 260 
[236] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 Mb 

قیمت کتاب (تومان) : 58,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Advanced Persistent Security. A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت پایدار پیشرفته رویکرد جنگ سایبری برای اجرای استراتژی‌های حفاظت، شناسایی و واکنش تطبیقی ​​سازمانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت پایدار پیشرفته رویکرد جنگ سایبری برای اجرای استراتژی‌های حفاظت، شناسایی و واکنش تطبیقی ​​سازمانی

Advanced Persistent Security طراحی و اجرای ایمن شبکه از جمله احراز هویت، مجوز، داده ها و یکپارچگی دسترسی، نظارت بر شبکه و ارزیابی ریسک را پوشش می دهد. این کتاب با استفاده از موارد اخیر برجسته مانند Target، Sony، و Home Depot، خطرات امنیت اطلاعات را بررسی می‌کند، تهدیدات رایجی را که سازمان‌ها با آن مواجه هستند شناسایی می‌کند، و تاکتیک‌هایی را در مورد چگونگی اولویت‌بندی اقدامات متقابل درست ارائه می‌کند. این کتاب مفاهیمی مانند تهدیدهای بدخیم در برابر تهدیدات مخرب، ذهنیت دشمن، انگیزه، اقتصاد جرایم سایبری، زیرساخت های جنایی، تاریک وب ها و مجرمانی که سازمان ها در حال حاضر با آن مواجه هستند را مورد بحث قرار می دهد. حاوی توصیه های عملی و مقرون به صرفه برای اقدامات حفاظتی پیشگیرانه و واکنشی به کاربران می آموزد که چگونه یک برنامه اطلاعاتی تهدید قابل دوام ایجاد کنند. تمرکز بر نحوه ارائه یک شمشیر دولبه شبکه های اجتماعی در برابر برنامه های امنیتی


توضیحاتی درمورد کتاب به خارجی

Advanced Persistent Security covers secure network design and implementation, including authentication, authorization, data and access integrity, network monitoring, and risk assessment. Using such recent high profile cases as Target, Sony, and Home Depot, the book explores information security risks, identifies the common threats organizations face, and presents tactics on how to prioritize the right countermeasures. The book discusses concepts such as malignant versus malicious threats, adversary mentality, motivation, the economics of cybercrime, the criminal infrastructure, dark webs, and the criminals organizations currently face. Contains practical and cost-effective recommendations for proactive and reactive protective measures Teaches users how to establish a viable threat intelligence program Focuses on how social networks present a double-edged sword against security programs



فهرست مطالب

Content: 
Front Matter,Copyright,Dedication,About the Authors,IntroductionEntitled to full textChapter 1 - What Is Advanced Persistent Security?, Pages 1-11
Introduction, Pages 13-14
Chapter 2 - Cyberwarfare Concepts, Pages 15-19
Chapter 3 - What Is Proaction?, Pages 21-26
Chapter 4 - Risk Management, Pages 27-39
Chapter 5 - How to Hack Computers, Pages 41-46
Chapter 6 - Threat, Pages 47-66
Chapter 7 - Adversary Infrastructure, Pages 67-79
Introduction, Pages 81-82
Chapter 8 - Governance, Pages 83-88
Chapter 9 - Vulnerabilities to Address, Pages 89-103
Chapter 10 - Countermeasures, Pages 105-130
Chapter 11 - Security Culture, Pages 131-141
Chapter 12 - What Is Threat Intelligence?, Pages 143-150
Introduction, Page 151
Chapter 13 - What Is Detection?, Pages 153-158
Chapter 14 - Detection Deficit Disorder, Pages 159-167
Chapter 15 - The Human Intrusion Detection System, Pages 169-177
Chapter 16 - Kill Chain Analysis, Pages 179-184
Introduction, Pages 185-186
Chapter 17 - Setting Reaction Strategy, Pages 187-194
Chapter 18 - Incident Response and Investigations, Pages 195-206
Introduction, Pages 207-208
Chapter 19 - Know Yourself, Pages 209-215
Chapter 20 - Know Your Adversaries, Pages 217-220
Chapter 21 - Define Your Strategy, Pages 221-225
Chapter 22 - Determining the Appropriate Countermeasures, Pages 227-230
Chapter 23 - Advanced Persistent Security, Pages 231-233
Index, Pages 235-241




نظرات کاربران