ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Bishop Fox Cybersecurity Style Guide

دانلود کتاب راهنمای سبک امنیت سایبری اسقف فاکس

Bishop Fox Cybersecurity Style Guide

مشخصات کتاب

Bishop Fox Cybersecurity Style Guide

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Bishop Fox 
سال نشر: 2018 
تعداد صفحات: 92 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 819 کیلوبایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Bishop Fox Cybersecurity Style Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای سبک امنیت سایبری اسقف فاکس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای سبک امنیت سایبری اسقف فاکس

این راهنما برای محققان امنیتی طراحی شده است. این توصیه می کند که کدام کلمات را در گزارش ها استفاده کنید، چگونه باید در وسط جمله به نظر برسند، و چگونه آنها را با صدای بلند تلفظ کنید. از آنجایی که اصطلاحات بر اساس حروف الفبا فهرست شده‌اند، توصیه‌های جدی استفاده را درست در کنار نوشته‌های بازیگوش درباره فرهنگ اینترنت پیدا خواهید کرد. هر اصطلاح در راهنما با غیر شهودی بودن به نوعی جایگاه خود را به دست آورد: • ممکن است مانند یک کلمه غیر فنی به نظر برسد (اجرا، ترشی، پوسته)، • ممکن است منحصر به فرد نوشته شود (BeEF، LaTeX، RESTful)، • ممکن است از یک الگوی واضح پیروی نکند (صفحه وب در مقابل وب سایت)، • ممکن است تمایز فنی بسیار خاصی داشته باشد (باطل شده در مقابل نامعتبر)، • یا معنای آن ممکن است بسته به زمینه (کریپتو، PoC، تیم قرمز) تغییر کند. زبان همیشه در حال تکامل است و این تغییرات به ویژه در زمینه‌ای نوآورانه مانند امنیت اطلاعات قابل مشاهده است. این راهنما می‌خواهد آن تغییرات را در واژگان ثبت کند و محققان را تشویق کند تا از زبان عمداً استفاده کنند، زیرا فرهنگ لغت دیجیتال همچنان در حال رشد است. در مورد آنچه که انتخاب سبک ما را در ضمیمه A راهنمایی می کند، بیشتر بیاموزید.


توضیحاتی درمورد کتاب به خارجی

This guide is designed for security researchers. It provides advice on which words to use in reports, how they should look in the middle of a sentence, and how to pronounce them out loud. Since the terms are listed alphabetically, you’ll find serious usage advice right next to playful entries about internet culture. Each term in the guide earned its place by being unintuitive in some way: • It may look like a non-technical word (execute, pickling, shell), • It may be uniquely written (BeEF, LaTeX, RESTful), • It may not follow a clear pattern (web page vs. website), • It may have a very specific technical distinction (invalidated vs. unvalidated), • Or its meaning may change depending on the context (crypto, PoC, red teaming). Language is always evolving, and those changes are especially visible in an innovative field like information security. This guide aspires to record those changes in vocabulary and encourage researchers to use language intentionally as the digital lexicon continues to grow. Learn more about what guides our style choices in Appendix A.



فهرست مطالب

Welcome! . 4
Technical Formatting . 5 
What to Expect in the Guide . 6 
The Cybersecurity Style Guide . 7 
A-Z . 7 
Appendix A: Decision-making Notes . 86 
How We Choose Our Terms . 86 
How To Codify Your Own Terms . 87 
Appendix B: External Resources . 88 
Epilogue . 92




نظرات کاربران