دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st Edition]
نویسندگان: Ira Winkler and Araceli Treu Gomes (Auth.)
سری:
ISBN (شابک) : 9780128093658, 9780128093160
ناشر: Syngress
سال نشر: 2016
تعداد صفحات: 260
[236]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 Mb
در صورت تبدیل فایل کتاب Advanced Persistent Security. A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت پایدار پیشرفته رویکرد جنگ سایبری برای اجرای استراتژیهای حفاظت، شناسایی و واکنش تطبیقی سازمانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Advanced Persistent Security طراحی و اجرای ایمن شبکه از جمله احراز هویت، مجوز، داده ها و یکپارچگی دسترسی، نظارت بر شبکه و ارزیابی ریسک را پوشش می دهد. این کتاب با استفاده از موارد اخیر برجسته مانند Target، Sony، و Home Depot، خطرات امنیت اطلاعات را بررسی میکند، تهدیدات رایجی را که سازمانها با آن مواجه هستند شناسایی میکند، و تاکتیکهایی را در مورد چگونگی اولویتبندی اقدامات متقابل درست ارائه میکند. این کتاب مفاهیمی مانند تهدیدهای بدخیم در برابر تهدیدات مخرب، ذهنیت دشمن، انگیزه، اقتصاد جرایم سایبری، زیرساخت های جنایی، تاریک وب ها و مجرمانی که سازمان ها در حال حاضر با آن مواجه هستند را مورد بحث قرار می دهد. حاوی توصیه های عملی و مقرون به صرفه برای اقدامات حفاظتی پیشگیرانه و واکنشی به کاربران می آموزد که چگونه یک برنامه اطلاعاتی تهدید قابل دوام ایجاد کنند. تمرکز بر نحوه ارائه یک شمشیر دولبه شبکه های اجتماعی در برابر برنامه های امنیتی
Advanced Persistent Security covers secure network design and implementation, including authentication, authorization, data and access integrity, network monitoring, and risk assessment. Using such recent high profile cases as Target, Sony, and Home Depot, the book explores information security risks, identifies the common threats organizations face, and presents tactics on how to prioritize the right countermeasures. The book discusses concepts such as malignant versus malicious threats, adversary mentality, motivation, the economics of cybercrime, the criminal infrastructure, dark webs, and the criminals organizations currently face. Contains practical and cost-effective recommendations for proactive and reactive protective measures Teaches users how to establish a viable threat intelligence program Focuses on how social networks present a double-edged sword against security programs
Content:
Front Matter,Copyright,Dedication,About the Authors,IntroductionEntitled to full textChapter 1 - What Is Advanced Persistent Security?, Pages 1-11
Introduction, Pages 13-14
Chapter 2 - Cyberwarfare Concepts, Pages 15-19
Chapter 3 - What Is Proaction?, Pages 21-26
Chapter 4 - Risk Management, Pages 27-39
Chapter 5 - How to Hack Computers, Pages 41-46
Chapter 6 - Threat, Pages 47-66
Chapter 7 - Adversary Infrastructure, Pages 67-79
Introduction, Pages 81-82
Chapter 8 - Governance, Pages 83-88
Chapter 9 - Vulnerabilities to Address, Pages 89-103
Chapter 10 - Countermeasures, Pages 105-130
Chapter 11 - Security Culture, Pages 131-141
Chapter 12 - What Is Threat Intelligence?, Pages 143-150
Introduction, Page 151
Chapter 13 - What Is Detection?, Pages 153-158
Chapter 14 - Detection Deficit Disorder, Pages 159-167
Chapter 15 - The Human Intrusion Detection System, Pages 169-177
Chapter 16 - Kill Chain Analysis, Pages 179-184
Introduction, Pages 185-186
Chapter 17 - Setting Reaction Strategy, Pages 187-194
Chapter 18 - Incident Response and Investigations, Pages 195-206
Introduction, Pages 207-208
Chapter 19 - Know Yourself, Pages 209-215
Chapter 20 - Know Your Adversaries, Pages 217-220
Chapter 21 - Define Your Strategy, Pages 221-225
Chapter 22 - Determining the Appropriate Countermeasures, Pages 227-230
Chapter 23 - Advanced Persistent Security, Pages 231-233
Index, Pages 235-241