ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyber-physical attacks: a growing invisible threat

دانلود کتاب حملات سایبری - جسمی: ​​یک تهدید در حال رشد نامرئی

Cyber-physical attacks: a growing invisible threat

مشخصات کتاب

Cyber-physical attacks: a growing invisible threat

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780128014639, 0128014636 
ناشر: Butterworth-Heinemann is an imprint of Elsevier 
سال نشر: 2015 
تعداد صفحات: 261 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Cyber-physical attacks: a growing invisible threat به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حملات سایبری - جسمی: ​​یک تهدید در حال رشد نامرئی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حملات سایبری - جسمی: ​​یک تهدید در حال رشد نامرئی

"حملات فیزیکی-سایبری: تهدید نامرئی رو به رشد فهرستی از کاربردهای مضر رایانه ها و توانایی آنها در غیرفعال کردن دوربین ها، خاموش کردن چراغ های ساختمان، انحراف خودرو از جاده یا فرود پهپاد در دست دشمن را ارائه می دهد. در اصل، روش‌هایی را که حملات فیزیکی-سایبری جایگزین حملات فیزیکی در جنایت، جنگ و تروریسم می‌شوند، توضیح می‌دهد. این کتاب به بررسی چگونگی تأثیر حملات با استفاده از رایانه بر دنیای فیزیکی می‌پردازد. راه‌هایی که قبلاً فقط از طریق ابزارهای فیزیکی امکان‌پذیر بود. مجرمان اکنون می‌توانند بدون همان خطر، و بدون خشم سیاسی، اجتماعی یا اخلاقی که به دنبال حمله فیزیکی آشکارتر به دنبال آن باشد، خسارت وارد کنند. خوانندگان در مورد تمام جنبه‌های این دنیای جدید شجاع خواهند آموخت. حملات سایبری فیزیکی، همراه با تاکتیک‌هایی در مورد نحوه دفاع در برابر آنها. این کتاب مقدمه‌ای در دسترس برای انواع حملات فیزیکی سایبری که قبلاً به کار گرفته شده‌اند یا احتمالاً در آینده نزدیک مورد استفاده قرار می‌گیرند ارائه می‌کند.\"--OCLC .  بیشتر بخوانید...


توضیحاتی درمورد کتاب به خارجی

"Cyber-Physical Attacks: A Growing Invisible Threat presents the growing list of harmful uses of computers and their ability to disable cameras, turn off a building's lights, make a car veer off the road, or a drone land in enemy hands. In essence, it details the ways cyber-physical attacks are replacing physical attacks in crime, warfare, and terrorism. The book explores how attacks using computers affect the physical world in ways that were previously only possible through physical means. Perpetrators can now cause damage without the same risk, and without the political, social, or moral outrage that would follow a more overt physical attack. Readers will learn about all aspects of this brave new world of cyber-physical attacks, along with tactics on how to defend against them. The book provides an accessible introduction to the variety of cyber-physical attacks that have already been employed or are likely to be employed in the near future"--OCLC.  Read more...



فهرست مطالب

Front Cover
Cyber-Physical Attacks
Copyright Page
Dedication
Contents
1 A Cyber-Physical World
Basic Concepts and Definitions of a Cyber-Physical World
Transducers
Controllers
Embedded Systems
Cyber-Physical Systems
The Internet of Things
Defining Cyber-Physical Attacks
Who Should Read This Book
Outline
Chapter 1: A Cyber-Physical World
Chapter 2: A History of Cyber-Physical Security Incidents
Chapter 3: Cyber-Physical Attacks on Implants and Vehicles
Chapter 4: Cyber-Physical Attacks on Industrial Control Systems
Chapter 5: Cyber-Physical Attack Steps. Chapter 6: Protection Mechanisms and Secure Design PrinciplesChapter 7: Physical-Cyber Attacks
Summary
Follow-Up Questions and Exercises
2 A History of Cyber-Physical Security Incidents
Reported Incidents by Sector Affected
Energy
Water
Health
Transportation
Defense
A Discussion on the Cyber-Physical Security Incident Reports
Motivations
Second Order Cyber-Physical Dependencies
The Impact of Cyber-Physical Attacks
Summary
Follow-Up Questions and Exercises
3 Cyber-Physical Attacks on Implants and Vehicles
Implantable Medical Devices
Insulin Pumps. Implantable Cardioverter DefibrillatorsVehicles
Unmanned Aerial Vehicles
Automobiles
Summary
Follow-Up Questions and Exercises
4 Cyber-Physical Attacks on Industrial Control Systems
SCADA
SCADA Network Vulnerabilities
Factors Affecting SCADA Security
Strict Real-Time Requirements
Continuous Availability
Misguided Security Perceptions
Commercial-off-the-Shelf Hardware and Software
Interconnectivity
Internet Accessibility
Stuxnet: A Milestone in Industrial Control System Security
The Background
The Payload and the Attack
The Delivery
The Impact and the Aftermath. The Electric GridPower Generators
The Smart Grid
Summary
Follow-Up Questions and Exercises
5 Cyber-Physical Attack Steps
Preliminary Research and Reconnaissance
Internet Research
Social Engineering
Watering Hole
Vulnerability Discovery
Intrusion
Full-Body Scanner
Intelligent Traffic Lights
Home Automation
Attack Delivery
Black Hole/Gray Hole
Code Injection
Command Injection
Communication Jamming
Denial of Service
False Data Injection: Communication-Based
False Data Injection: Database-Based
False Data Injection: Sensor-Based
Firmware Modification
Fuzzing
GPS Jamming. GPS Spoofing/MeaconingMalware Infection
Man-in-the-Middle
Network Isolation
Packet Sniffing
Password Cracking
Relay Attack
Replay Attack
Rogue Node
Sleep Deprivation
Supply Chain Attack
Antiforensics
Summary
Follow-Up Questions and Exercises
6 Protection Mechanisms and Secure Design Principles
Protection Mechanisms
Authentication
Access Control
Firewall
Intrusion Detection
Antimalware
Application Whitelisting
Flow Whitelisting
Cryptography
Integrity Verification
Survivability
Secure Design Principles
Economy of Mechanism
Defense-in-Depth
Least-Privilege.




نظرات کاربران