ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies

دانلود کتاب امنیت پایدار پیشرفته: رویکرد جنگ سایبری برای اجرای استراتژی‌های حفاظت سازمانی، شناسایی و واکنش تطبیقی

Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies

مشخصات کتاب

Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies

ویرایش: [First ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 9780128093160 
ناشر: Syngress 
سال نشر: 2016 
تعداد صفحات: [245] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Advanced Persistent Security: A Cyberwarfare Approach to Implementing Adaptive Enterprise Protection, Detection, and Reaction Strategies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت پایدار پیشرفته: رویکرد جنگ سایبری برای اجرای استراتژی‌های حفاظت سازمانی، شناسایی و واکنش تطبیقی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت پایدار پیشرفته: رویکرد جنگ سایبری برای اجرای استراتژی‌های حفاظت سازمانی، شناسایی و واکنش تطبیقی

بررسی های سرمقاله\r\n\r\n\"... این کتاب نمی تواند موضوعی تر باشد... به کسانی که وظیفه دارند استراتژی امنیتی یک سازمان را پیاده سازی کنند، یک برنامه عملیاتی آسان برای پیگیری - و ادامه پوشش - همه پایه های آنها را ارائه می دهد.\" - کمک به امنیت شبکه\r\n\r\n\"نویسندگان روش هایی را برای رویکردهای سازگارتر و جامع تر به امنیت اطلاعات پیشنهاد می کنند... برای کسانی که به دنبال روشی برای ایجاد یک برنامه امنیت اطلاعات قوی تر هستند، امنیت پایدار پیشرفته یک منبع ارزشمند است.\" --RSAConference.com\r\n--این متن به نسخه شومیز اشاره دارد.\r\nدرباره نویسنده\r\n\r\nایرا وینکلر، CISSP رئیس گروه مشاوران امنیت اینترنت است. او به عنوان یکی از تأثیرگذارترین متخصصان امنیتی جهان شناخته می شود و رسانه ها او را به عنوان «جیمز باند مدرن» معرفی کرده اند. او این وضعیت را با شناسایی روندهای رایج در نحوه به خطر انداختن اطلاعات و سیستم های رایانه ای به دست آورد. او این کار را با انجام تست‌های نفوذ انجام داد، جایی که از لحاظ فیزیکی و فنی «به برخی از بزرگترین شرکت‌های جهان نفوذ کرد و جنایات علیه آنها را بررسی کرد و به آنها گفت که چگونه به طور مؤثر از اطلاعات و زیرساخت‌های رایانه‌ای خود محافظت کنند. او همچنان به انجام این تست های نفوذ و همچنین کمک به سازمان ها در توسعه برنامه های امنیتی مقرون به صرفه ادامه می دهد. ایرا همچنین برنده جایزه تالار مشاهیر از انجمن امنیت سیستم های اطلاعاتی شد.\r\n\r\nایرا همچنین نویسنده کتاب پرچین، سرگرم کننده و آموزشی، جاسوسان در میان ما است. او همچنین یکی از همکاران دائمی ComputerWorld.com است.\r\n\r\nآقای وینکلر کار خود را در آژانس امنیت ملی آغاز کرد و در آنجا به عنوان تحلیلگر سیستم های اطلاعاتی و رایانه ای خدمت کرد. او به حمایت از دیگر سازمان های نظامی و اطلاعاتی دولت ایالات متحده و خارج از کشور ادامه داد. وی پس از ترک خدمت دولتی، به عنوان رئیس گروه مشاوران امنیت اینترنت و مدیر فناوری انجمن ملی امنیت رایانه مشغول به خدمت شد. او همچنین در دانشکده های تحصیلات تکمیلی و کارشناسی دانشگاه جان هاپکینز و دانشگاه مریلند بود.\r\n\r\nآقای وینکلر همچنین کتاب جاسوسی شرکتی را نوشته است که به عنوان کتاب مقدس حوزه امنیت اطلاعات و پرفروش ترین کتاب از طریق چشمان دشمن توصیف شده است. هر دو کتاب به تهدیداتی می پردازند که شرکت ها برای محافظت از اطلاعات خود با آن مواجه هستند. او همچنین بیش از 100 مقاله حرفه ای و تجاری نوشته است. او در همه قاره ها به نمایش درآمده است و اغلب در تلویزیون ظاهر می شود. او همچنین در مجلات و روزنامه ها از جمله فوربس، یو اس ای تودی و وال استریت ژورنال به نمایش درآمده است.


توضیحاتی درمورد کتاب به خارجی

Editorial Reviews "...this book couldn’t be more topical…it provides those who are tasked to implement an organization’s security strategy with an easy-to-follow plan of action to cover – and keep covering – all their bases." --Help Net Security "The authors propose methods for more adaptive and comprehensive approaches to information security…For those looking for a methodology to create a more robust information security program, Advanced Persistent Security is a valuable resource." --RSAConference.com --This text refers to the paperback edition. About the Author Ira Winkler, CISSP is President of the Internet Security Advisors Group. He is considered one of the world’s most influential security professionals, and has been named a “Modern Day James Bond” by the media. He obtained this status by identifying common trends in the way information and computer systems are compromised. He did this by performing penetration tests, where he physically and technically “broke into” some of the largest companies in the World and investigating crimes against them, and telling them how to cost effectively protect their information and computer infrastructure. He continues to perform these penetration tests, as well as assisting organizations in developing cost effective security programs. Ira also won the Hall of Fame award from the Information Systems Security Association. Ira is also author of the riveting, entertaining, and educational book, Spies Among Us. He is also a regular contributor to ComputerWorld.com. Mr. Winkler began his career at the National Security Agency, where he served as an Intelligence and Computer Systems Analyst. He moved onto support other US and overseas government military and intelligence agencies. After leaving government service, he went on to serve as President of the Internet Security Advisors Group and Director of Technology of the National Computer Security Association. He was also on the Graduate and Undergraduate faculties of the Johns Hopkins University and the University of Maryland. Mr. Winkler has also written the book Corporate Espionage, which has been described as the bible of the Information Security field, and the bestselling Through the Eyes of the Enemy. Both books address the threats that companies face protecting their information. He has also written over 100 professional and trade articles. He has been featured and frequently appears on TV on every continent. He has also been featured in magazines and newspapers including Forbes, USA Today, and Wall Street Journal.



فهرست مطالب

Content: 
Front Matter,Copyright,Dedication,About the Authors,IntroductionEntitled to full textChapter 1 - What Is Advanced Persistent Security?, Pages 1-11
Introduction, Pages 13-14
Chapter 2 - Cyberwarfare Concepts, Pages 15-19
Chapter 3 - What Is Proaction?, Pages 21-26
Chapter 4 - Risk Management, Pages 27-39
Chapter 5 - How to Hack Computers, Pages 41-46
Chapter 6 - Threat, Pages 47-66
Chapter 7 - Adversary Infrastructure, Pages 67-79
Introduction, Pages 81-82
Chapter 8 - Governance, Pages 83-88
Chapter 9 - Vulnerabilities to Address, Pages 89-103
Chapter 10 - Countermeasures, Pages 105-130
Chapter 11 - Security Culture, Pages 131-141
Chapter 12 - What Is Threat Intelligence?, Pages 143-150
Introduction, Page 151
Chapter 13 - What Is Detection?, Pages 153-158
Chapter 14 - Detection Deficit Disorder, Pages 159-167
Chapter 15 - The Human Intrusion Detection System, Pages 169-177
Chapter 16 - Kill Chain Analysis, Pages 179-184
Introduction, Pages 185-186
Chapter 17 - Setting Reaction Strategy, Pages 187-194
Chapter 18 - Incident Response and Investigations, Pages 195-206
Introduction, Pages 207-208
Chapter 19 - Know Yourself, Pages 209-215
Chapter 20 - Know Your Adversaries, Pages 217-220
Chapter 21 - Define Your Strategy, Pages 221-225
Chapter 22 - Determining the Appropriate Countermeasures, Pages 227-230
Chapter 23 - Advanced Persistent Security, Pages 231-233
Index, Pages 235-241




نظرات کاربران