دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Loukas. George
سری:
ISBN (شابک) : 9780128014639, 0128014636
ناشر: Butterworth-Heinemann is an imprint of Elsevier
سال نشر: 2015
تعداد صفحات: 261
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Cyber-physical attacks: a growing invisible threat به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حملات سایبری - جسمی: یک تهدید در حال رشد نامرئی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
"حملات فیزیکی-سایبری: تهدید نامرئی رو به رشد فهرستی از کاربردهای مضر رایانه ها و توانایی آنها در غیرفعال کردن دوربین ها، خاموش کردن چراغ های ساختمان، انحراف خودرو از جاده یا فرود پهپاد در دست دشمن را ارائه می دهد. در اصل، روشهایی را که حملات فیزیکی-سایبری جایگزین حملات فیزیکی در جنایت، جنگ و تروریسم میشوند، توضیح میدهد. این کتاب به بررسی چگونگی تأثیر حملات با استفاده از رایانه بر دنیای فیزیکی میپردازد. راههایی که قبلاً فقط از طریق ابزارهای فیزیکی امکانپذیر بود. مجرمان اکنون میتوانند بدون همان خطر، و بدون خشم سیاسی، اجتماعی یا اخلاقی که به دنبال حمله فیزیکی آشکارتر به دنبال آن باشد، خسارت وارد کنند. خوانندگان در مورد تمام جنبههای این دنیای جدید شجاع خواهند آموخت. حملات سایبری فیزیکی، همراه با تاکتیکهایی در مورد نحوه دفاع در برابر آنها. این کتاب مقدمهای در دسترس برای انواع حملات فیزیکی سایبری که قبلاً به کار گرفته شدهاند یا احتمالاً در آینده نزدیک مورد استفاده قرار میگیرند ارائه میکند.\"--OCLC . بیشتر بخوانید...
"Cyber-Physical Attacks: A Growing Invisible Threat presents the growing list of harmful uses of computers and their ability to disable cameras, turn off a building's lights, make a car veer off the road, or a drone land in enemy hands. In essence, it details the ways cyber-physical attacks are replacing physical attacks in crime, warfare, and terrorism. The book explores how attacks using computers affect the physical world in ways that were previously only possible through physical means. Perpetrators can now cause damage without the same risk, and without the political, social, or moral outrage that would follow a more overt physical attack. Readers will learn about all aspects of this brave new world of cyber-physical attacks, along with tactics on how to defend against them. The book provides an accessible introduction to the variety of cyber-physical attacks that have already been employed or are likely to be employed in the near future"--OCLC. Read more...
Front Cover
Cyber-Physical Attacks
Copyright Page
Dedication
Contents
1 A Cyber-Physical World
Basic Concepts and Definitions of a Cyber-Physical World
Transducers
Controllers
Embedded Systems
Cyber-Physical Systems
The Internet of Things
Defining Cyber-Physical Attacks
Who Should Read This Book
Outline
Chapter 1: A Cyber-Physical World
Chapter 2: A History of Cyber-Physical Security Incidents
Chapter 3: Cyber-Physical Attacks on Implants and Vehicles
Chapter 4: Cyber-Physical Attacks on Industrial Control Systems
Chapter 5: Cyber-Physical Attack Steps. Chapter 6: Protection Mechanisms and Secure Design PrinciplesChapter 7: Physical-Cyber Attacks
Summary
Follow-Up Questions and Exercises
2 A History of Cyber-Physical Security Incidents
Reported Incidents by Sector Affected
Energy
Water
Health
Transportation
Defense
A Discussion on the Cyber-Physical Security Incident Reports
Motivations
Second Order Cyber-Physical Dependencies
The Impact of Cyber-Physical Attacks
Summary
Follow-Up Questions and Exercises
3 Cyber-Physical Attacks on Implants and Vehicles
Implantable Medical Devices
Insulin Pumps. Implantable Cardioverter DefibrillatorsVehicles
Unmanned Aerial Vehicles
Automobiles
Summary
Follow-Up Questions and Exercises
4 Cyber-Physical Attacks on Industrial Control Systems
SCADA
SCADA Network Vulnerabilities
Factors Affecting SCADA Security
Strict Real-Time Requirements
Continuous Availability
Misguided Security Perceptions
Commercial-off-the-Shelf Hardware and Software
Interconnectivity
Internet Accessibility
Stuxnet: A Milestone in Industrial Control System Security
The Background
The Payload and the Attack
The Delivery
The Impact and the Aftermath. The Electric GridPower Generators
The Smart Grid
Summary
Follow-Up Questions and Exercises
5 Cyber-Physical Attack Steps
Preliminary Research and Reconnaissance
Internet Research
Social Engineering
Watering Hole
Vulnerability Discovery
Intrusion
Full-Body Scanner
Intelligent Traffic Lights
Home Automation
Attack Delivery
Black Hole/Gray Hole
Code Injection
Command Injection
Communication Jamming
Denial of Service
False Data Injection: Communication-Based
False Data Injection: Database-Based
False Data Injection: Sensor-Based
Firmware Modification
Fuzzing
GPS Jamming. GPS Spoofing/MeaconingMalware Infection
Man-in-the-Middle
Network Isolation
Packet Sniffing
Password Cracking
Relay Attack
Replay Attack
Rogue Node
Sleep Deprivation
Supply Chain Attack
Antiforensics
Summary
Follow-Up Questions and Exercises
6 Protection Mechanisms and Secure Design Principles
Protection Mechanisms
Authentication
Access Control
Firewall
Intrusion Detection
Antimalware
Application Whitelisting
Flow Whitelisting
Cryptography
Integrity Verification
Survivability
Secure Design Principles
Economy of Mechanism
Defense-in-Depth
Least-Privilege.