دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Harrison. Richard M., Herr. Trey سری: ISBN (شابک) : 9781442272842, 9781472564184 ناشر: Rowman & Littlefield Publishers سال نشر: 2016 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب ناامنی سایبری: بررسی خطرات عصر اطلاعات بعدی: جرایم رایانه ای--پیشگیری،امنیت رایانه ای،تروریسم سایبری--پیشگیری،تروریسم سایبری--پیشگیری،حاکمیت اینترنت،حاکمیت اینترنت،سیستم های رایانه ای--اقدامات امنیتی،ارتباطات--اقدامات امنیتی،ارتباطات--اقدامات امنیتی،پیشگیری،جرایم رایانه ای -- مخابرات -- اقدامات امنیتی، تروریسم سایبری -- پیشگیری، تروریسم سایبری -- پیشگیری، ارتباطات تلفنی -- اقدامات امنیتی، سیستم های رایانه ای -- اقدامات امنیتی
در صورت تبدیل فایل کتاب Cyber insecurity: navigating the perils of the next information age به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ناامنی سایبری: بررسی خطرات عصر اطلاعات بعدی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پیشگفتار / ارجمند ریچارد جی. دانزیگ -- مقدمه / تری هر و ریچارد ام. هریسون -- بخش اول: ایمن سازی داده ها، دستگاه ها و شبکه ها. درک تضمین اطلاعات / اریک اورمز و تری هر - مسیری به سمت امنیت جمعی: به اشتراک گذاری اطلاعات در سطح ایالتی و محلی / دیوید واینستین - حفاظت از سیستم های کنترل صنعتی در زیرساخت های حیاتی / رابرت ام. لی - ایمنی در هر سرعت: راه های پیش رو برای سیاست ایمنی سایبری خودرو / جاشوا کورمن و بو وودز -- کد بد: بررسی مسئولیت در توسعه نرم افزار / جین چونگ -- بخش دوم: مبارزه با جرایم سایبری. درک جرایم سایبری / ساشا رومانوسکی و تری هر -- برهم زدن بازارهای بدافزار / تری هر و رایان الیس -- قانون کلاهبرداری و سوء استفاده رایانه ای: ساختار، اختلافات و پیشنهادات اصلاحی / پل اهم -- قوانین اعلان نقض: خط مشی و عملکرد / ساشا رومانوسکی -- بیمه سایبری: رویکردی مبتنی بر بازار برای تضمین اطلاعات / رابرت مورگوس -- بخش سوم: حاکمیت بر امنیت اینترنت. درک حاکمیت امنیت اینترنت / تری هر و هدر وست -- رویکردی جامع به بحث رمزگذاری / آرون برانتلی -- مقامات گواهی: مدرن کردن زنجیره اعتماد اینترنت / آدرین آلن -- رویکردهای چندجانبه به چالش های امنیت سایبری / آلن فریدمن و جونا اف. هیل -- مقابله با گسترش بدافزار / Trey Herr و Paul Rosenzweig -- بخش IV: عملیات سایبری نظامی. درک عملیات سایبری نظامی / تری هر و درو هریک -- دستیابی دولت و استفاده از آسیب پذیری های نرم افزار روز صفر / Mailyn Fidler -- نیروی سایبری مشترک: چالش ها و فرصت ها / جیسون ریورا، لورن بواس هیز، آناستازیا مارک، متیو راسل، و ناتانیل تیسا -- تأثیر عملی طبقه بندی در مورد عملیات سایبری تهاجمی / هربرت اس. لین و تیلور گروسمن -- ایجاد نفوذ از طریق اطلاعات / کت درانسفیلد، آبراهام واگنر و رند والتزمن -- اظهارات پایانی / تری هر و ریچارد ام. هریسون. وابستگی فزاینده به فضای سایبری برای تجارت، ارتباطات، حکومت داری و عملیات نظامی، جامعه را در برابر انبوهی از تهدیدات امنیتی آسیب پذیر کرده است. کاهش خطرات ذاتی مرتبط با استفاده از فضای سایبری یک سری مشکلات خط مشی عمومی را به همراه دارد. در این جلد، دانشگاهیان، شاغلین از بخش خصوصی و دولتی، همراه با اعضای خدمات سابق گرد هم می آیند تا شانزده مورد از مهم ترین چالش های معاصر در امنیت سایبری را برجسته کنند و توصیه هایی برای آینده ارائه دهند. همانطور که اتصال به اینترنت در حال گسترش است، این کتاب به خوانندگان آگاهی بیشتری از تهدیدات فردا ارائه می دهد - و در خدمت بحث عمومی در عصر اطلاعات بعدی است.
Foreword / Honorable Richard J. Danzig -- Introduction / Trey Herr and Richard M. Harrison -- Section I: Securing Data, Devices, and Networks. Understanding information assurance / Eric Ormes and Trey Herr -- A path to collective security: information sharing at the state and local level / David Weinstein -- Protecting industrial control systems in critical infrastructure / Robert M. Lee -- Safety at any speed: the roads ahead for automotive cyber safety policy / Joshua Corman and Beau Woods -- Bad code: exploring liability in software development / Jane Chong -- Section II: Combating Cyber Crime. Understanding cyber crime / Sasha Romanosky and Trey Herr -- Disrupting malware markets / Trey Herr and Ryan Ellis -- The Computer Fraud and Abuse Act: structure, controversies, and proposals for reform / Paul Ohm -- Breach notification laws: the policy and practice / Sasha Romanosky -- Cyber insurance: a market-based approach to information assurance / Robert Morgus -- Section III: Governing the Security of the Internet. Understanding internet security governance / Trey Herr and Heather West -- A holistic approach to the encryption debate / Aaron Brantly -- Certificate authorities: modernizing the internet's chain of trust / Adrienne Allen -- Multistakeholder approaches to cybersecurity challenges / Allan Friedman and Jonah F. Hill -- Countering the proliferation of malware / Trey Herr and Paul Rosenzweig -- Section IV: Military Cyber Operations. Understanding military cyber operations / Trey Herr and Drew Herrick -- Government acquisition and use of zero-day software vulnerabilities / Mailyn Fidler -- The Joint Cyber Force: challenges and opportunities / Jason Rivera, Lauren Boas Hayes, Anastasia Mark, Matthew Russell, and Nathaniel Tisa -- The practical impact of classification regarding offensive cyber operations / Herbert S. Lin and Taylor Grossman -- Creating influence through information / Kat Dransfield, Abraham Wagner, and Rand Waltzman -- Concluding remarks / Trey Herr an Richard M. Harrison;Growing dependence on cyberspace for commerce, communication, governance, and military operations has left society vulnerable to a multitude of security threats. Mitigating the inherent risks associated with the use of cyberspace poses a series of thorny public policy problems. In this volume, academics, practitioners from both private sector and government, along with former service members come together to highlight sixteen of the most pressing contemporary challenges in cybersecurity, and to offer recommendations for the future. As internet connectivity continues to spread, this book will offer readers greater awareness of the threats of tomorrow--and serve to inform public debate into the next information age.
Foreword / Honorable Richard J. Danzig --
Introduction / Trey Herr and Richard M. Harrison --
Section I: Securing Data, Devices, and Networks. Understanding information assurance / Eric Ormes and Trey Herr --
A path to collective security: information sharing at the state and local level / David Weinstein --
Protecting industrial control systems in critical infrastructure / Robert M. Lee --
Safety at any speed: the roads ahead for automotive cyber safety policy / Joshua Corman and Beau Woods --
Bad code: exploring liability in software development / Jane Chong --
Section II: Combating Cyber Crime. Understanding cyber crime / Sasha Romanosky and Trey Herr --
Disrupting malware markets / Trey Herr and Ryan Ellis --
The Computer Fraud and Abuse Act: structure, controversies, and proposals for reform / Paul Ohm --
Breach notification laws: the policy and practice / Sasha Romanosky --
Cyber insurance: a market-based approach to information assurance / Robert Morgus --
Section III: Governing the Security of the Internet. Understanding internet security governance / Trey Herr and Heather West --
A holistic approach to the encryption debate / Aaron Brantly --
Certificate authorities: modernizing the internet\'s chain of trust / Adrienne Allen --
Multistakeholder approaches to cybersecurity challenges / Allan Friedman and Jonah F. Hill --
Countering the proliferation of malware / Trey Herr and Paul Rosenzweig --
Section IV: Military Cyber Operations. Understanding military cyber operations / Trey Herr and Drew Herrick --
Government acquisition and use of zero-day software vulnerabilities / Mailyn Fidler --
The Joint Cyber Force: challenges and opportunities / Jason Rivera, Lauren Boas Hayes, Anastasia Mark, Matthew Russell, and Nathaniel Tisa --
The practical impact of classification regarding offensive cyber operations / Herbert S. Lin and Taylor Grossman --
Creating influence through information / Kat Dransfield, Abraham Wagner, and Rand Waltzman --
Concluding remarks / Trey Herr an Richard M. Harrison