ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt

دانلود کتاب در دنباله هکرها: چگونه می توان مقصران جاسوسی رایانه ای را آشکار کرد

Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt

مشخصات کتاب

Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt

ویرایش: 1. Aufl. 2018 
نویسندگان:   
سری:  
ISBN (شابک) : 9783662559536, 3662559536 
ناشر: Springer Vieweg 
سال نشر: 2018 
تعداد صفحات: 172 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب در دنباله هکرها: چگونه می توان مقصران جاسوسی رایانه ای را آشکار کرد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب در دنباله هکرها: چگونه می توان مقصران جاسوسی رایانه ای را آشکار کرد



حملات هکرهای حرفه ای (به اصطلاح تهدیدهای مداوم پیشرفته) امروزه به دولت ها، شرکت ها و حتی زیرساخت های حیاتی مانند فرودگاه ها یا اپراتورهای شبکه برق ضربه می زند. به طور فزاینده‌ای اهمیت پیدا می‌کند که کدام عاملان و مشتریان پشت سر آنها هستند. اگر منشأ حمله و انگیزه‌های آن را بدانید، می‌توانید بهتر از خود محافظت کنید و عواقب سرقت داده‌ها را به طور مؤثرتری محدود کنید.

از این رو این سؤال مطرح می‌شود که آیا حمله از روسیه، چین، کشور دیگری انجام شده است یا خیر. این کتاب توسط مجرمان معمولی، نه یک موضوع اعتقادی یا درونی، با هدف نگاهی به پشت صحنه محققان و تحلیلگران است. نویسنده به تفصیل روش‌های فناوری اطلاعات مورد استفاده برای ردیابی مجرمان را توضیح می‌دهد، اما همچنین در جایی که این روش‌ها به محدودیت‌های خود می‌رسند، توضیح می‌دهد. نمونه‌های متعددی از حملات پیچیده در سال‌های اخیر نشان می‌دهد که عاملان چگونه مسیرهای اشتباهی را تعیین می‌کنند، اما اغلب اشتباهاتی نیز مرتکب می‌شوند که مجرم شناخته می‌شوند.

نویسنده، که حملات هکری گروه‌های جاسوسی را هدف قرار داده است، مورد بررسی قرار گرفته است. در سازمان ها و شرکت های دولتی، نگاهی هیجان انگیز از پشت صحنه بازرسان و تحلیلگران. علاوه بر کارشناسان امنیتی از مقامات دولتی، شرکت‌ها، بنیادها و سازمان‌های غیردولتی، که به طور مرتب هدف جرایم سایبری هستند، روزنامه‌نگاران فنی و افراد عادی علاقه‌مند نیز دانش پیش‌زمینه‌ای در زمینه پزشکی قانونی فناوری اطلاعات در این کتاب خواهند یافت.

< p>

توضیحاتی درمورد کتاب به خارجی

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.



فهرست مطالب

Front Matter ....Pages I-XII
Front Matter ....Pages 1-1
Die Täter (Timo Steffens)....Pages 3-20
Der Attributionsprozess (Timo Steffens)....Pages 21-37
Front Matter ....Pages 39-39
Analyse von Schadprogrammen (Timo Steffens)....Pages 41-55
Die Infrastruktur der Täter (Timo Steffens)....Pages 57-70
Untersuchung von Kontrollservern (Timo Steffens)....Pages 71-80
Geopolitische Analyse (Timo Steffens)....Pages 81-96
Telemetrie – Daten von Sicherheitsunternehmen (Timo Steffens)....Pages 97-104
Nachrichtendienstliche Methoden (Timo Steffens)....Pages 105-119
Personenbezogene Recherchen – Doxing (Timo Steffens)....Pages 121-126
Falsche Fährten (Timo Steffens)....Pages 127-137
Front Matter ....Pages 139-139
Kommunikation der Ergebnisse (Timo Steffens)....Pages 141-149
Die Ethik der Attribution (Timo Steffens)....Pages 151-156
Fazit (Timo Steffens)....Pages 157-161
Back Matter ....Pages 163-171




نظرات کاربران