ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage

دانلود کتاب انتساب تهدیدهای مداوم پیشرفته: چگونه می توان بازیگران پشت جاسوسی سایبری را شناسایی کرد

Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage

مشخصات کتاب

Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage

ویرایش: [1st ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 9783662613122, 9783662613139 
ناشر: Springer Berlin Heidelberg;Springer Vieweg 
سال نشر: 2020 
تعداد صفحات: XIV, 205
[207] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب انتساب تهدیدهای مداوم پیشرفته: چگونه می توان بازیگران پشت جاسوسی سایبری را شناسایی کرد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب انتساب تهدیدهای مداوم پیشرفته: چگونه می توان بازیگران پشت جاسوسی سایبری را شناسایی کرد



تعداد فزاینده ای از کشورها قابلیت های جاسوسی سایبری و خرابکاری را توسعه می دهند. تعداد انبوهی از سازش‌های شبکه گزارش‌شده نشان می‌دهد که برخی از این کشورها ابزارهای سایبری را به‌عنوان عناصر یکپارچه و تثبیت‌شده جعبه ابزار استراتژیک خود می‌بینند. در عین حال، ارتباط چنین حملاتی برای جامعه و سیاست نیز در حال افزایش است. ابزارهای دیجیتال برای تأثیرگذاری بر انتخابات ریاست جمهوری ایالات متحده در سال 2016 مورد استفاده قرار گرفت، بارها به قطع برق در اوکراین منجر شد و صدها میلیون دلار خسارت اقتصادی را با یک باج افزار ناکارآمد ایجاد کرد. در همه این موارد، این سوال که چه کسی پشت این حملات بوده است نه تنها از منظر حقوقی مرتبط است، بلکه یک بعد سیاسی و اجتماعی نیز دارد.

Astribution فرآیند ردیابی و شناسایی عوامل پشت این حملات سایبری است. حملات اغلب این یک هنر در نظر گرفته می شود، نه یک علم.

این کتاب به طور سیستماتیک نحوه عملکرد هکرها، اشتباهاتی که مرتکب می شوند و آثاری که از خود به جا می گذارند را تجزیه و تحلیل می کند. نویسنده با استفاده از مثال‌هایی از موارد واقعی، روش‌های تحلیلی مورد استفاده برای تعیین منشأ تهدیدات پایدار پیشرفته را توضیح می‌دهد.


توضیحاتی درمورد کتاب به خارجی

An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests that some of these countries view cyber-means as integral and well-established elements of their strategical toolbox. At the same time the relevance of such attacks for society and politics is also increasing. Digital means were used to influence the US presidential election in 2016, repeatedly led to power outages in Ukraine, and caused economic losses of hundreds of millions of dollars with a malfunctioning ransomware. In all these cases the question who was behind the attacks is not only relevant from a legal perspective, but also has a political and social dimension.

Attribution is the process of tracking and identifying the actors behind these cyber-attacks. Often it is considered an art, not a science.

This book systematically analyses how hackers operate, which mistakes they make, and which traces they leave behind. Using examples from real cases the author explains the analytic methods used to ascertain the origin of Advanced Persistent Threats.





نظرات کاربران