ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyber Security

دانلود کتاب امنیت سایبری

Cyber Security

مشخصات کتاب

Cyber Security

ویرایش: 1st Edition 
نویسندگان:   
سری:  
ISBN (شابک) : 1774072807, 9781774074015 
ناشر: Arcler Press 
سال نشر: 2020 
تعداد صفحات: 248 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 35,000



کلمات کلیدی مربوط به کتاب امنیت سایبری: امنیت رایانه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Cyber Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری

امنیت سایبری جرایم سایبری را بر حسب بازار آسیب‌پذیری توضیح می‌دهد و مبانی امنیت سایبری را مشخص می‌کند. مدیریت امنیت سایبری را توضیح می دهد و خوانندگان را در مورد محققان سایبری و پزشکی قانونی دیجیتال آگاه می کند. همچنین در کتاب توضیحی درباره رسانه های اجتماعی، بات نت و تشخیص نفوذ، رابطه امنیت سایبری با سیستم های کنترل صنعتی، چارچوب قانونی برای امنیت سایبری و نقش اتوماسیون در امنیت سایبری مورد بحث قرار گرفته است.


توضیحاتی درمورد کتاب به خارجی

Cyber Security explains cybercrime in terms of a market of vulnerability and lays down the fundamentals of cyber security. It explains the management of cyber security and informs the readers about the cyber investigators and digital forensics. Also discussed in the book is the explanation of social media, botnet and the intrusion detection, the relation of cyber security with industrial control systems, the legal framework for cyber security and the role of automation in cyber security.



فهرست مطالب

Cover......Page 1
Title Page......Page 5
Copyright......Page 6
ABOUT THE AUTHOR......Page 7
TABLE OF CONTENTS......Page 9
List of Figures......Page 13
List of Abbreviations......Page 15
Preface......Page 17
Chapter 1 Cyber Crime: A Market of Vulnerability......Page 19
1.1. Introduction......Page 21
1.2. Challenges In Cyber World......Page 24
1.3. The Dangers and Necessities......Page 27
1.4. Supporting and Building Up The Advanced And Digital Society......Page 29
1.5. Vulnerabilities In The Cyber World......Page 31
1.6. Essential Security And Privacy Goals......Page 36
1.7. Privacy Objectives......Page 39
1.8. Summary......Page 41
Choose The Correct Option......Page 42
References......Page 45
Chapter 2 Cyber Security and Its Fundamentals......Page 47
2.1. Introduction......Page 48
2.2. The Web Is Not Just The Internet......Page 49
2.3. The Cyberspace (Figure 2.2)......Page 50
2.4. Information Assurance Fundamentals......Page 55
2.5. Basic Cryptography......Page 64
2.6. Summary......Page 67
Choose The Correct Option......Page 69
References......Page 72
Chapter 3 Management Of Cyber Security......Page 73
3.1. Cyber Security Management......Page 74
3.2. Digital Security Mistakes......Page 76
3.3. Reach of Cyber Security Management Model......Page 80
3.4. Levels of Cyber Security Model......Page 85
3.5. Risk Management......Page 92
3.6. Risk Assessment......Page 93
3.7. Risk Mitigation......Page 97
3.8. Assessment......Page 100
3.9. Summary......Page 101
Choose The Correct Option......Page 102
References......Page 105
Chapter 4 Cyber Investigators And Digital Forensics......Page 107
4.1. Examining Cyber Crime......Page 108
4.2. Cybercrime Scene Processing And Forensic Services......Page 119
4.3. Digital Forensics......Page 121
4.4. Obstacles To Evidence Discovery And Analysis......Page 123
4.5. Summary......Page 130
Choose The Correct Options......Page 131
References......Page 134
Chapter 5 Social Media, Botnet, And Intrusion Detection......Page 135
5.1. Introduction......Page 136
5.2. Botnet Offense......Page 138
5.3. Bot Lifecycle......Page 139
5.4. Botnet Correspondence Structure......Page 141
5.5. Contaminating The Client......Page 143
5.6. Botnet Discovery Utilizing Honeypots......Page 146
5.7. Spamming Botnet Identification......Page 148
5.8. System Based Botnet Recognition......Page 149
5.9. Conduct Investigation-Based Botnet Location......Page 150
5.10. The Relation With Social Media Channels......Page 151
Choose The Correct Option......Page 158
References......Page 161
Chapter 6 Cyber Security And Industrial Control Systems......Page 163
6.1. What Are ICSs......Page 164
6.2. Anchoring ICS And It Systems......Page 166
6.3. Case Study: Maroochy Wastewater Wireless Scada Attack......Page 168
6.4. Issues Encompassing ICS Cyber Security......Page 175
6.5. Vulnerabilities Of Industrial Control Systems (ICSs)......Page 177
6.6. Potential Effects On ICSs......Page 178
6.8. Boundaries To Improving Cyber Security......Page 180
6.9. Summary......Page 183
Choose The Correct Option......Page 185
References......Page 188
Chapter 7 Legal Framework For Cyber Security......Page 189
7.1. Introduction......Page 191
7.2. Invention Of A Cyber War Problem......Page 193
7.3. The Law Restricting Cyber War......Page 196
7.4. International Law On The Use Of Force......Page 198
7.5. Achieving Cyber Security Lawfully......Page 201
7.6. Cyber Law Enforcement Cooperation......Page 203
7.7. Good Cyber Hygiene......Page 204
7.8. The Importance Of The Law Of Armed Conflict In Cyber Operations Security......Page 205
7.9. International Law And Cyber Warfare......Page 207
7.10. Summary......Page 209
Choose The Correct Option......Page 211
References......Page 214
Chapter 8 Cyber Security And Automation......Page 215
8.1. Introduction......Page 216
8.2. Guideline For Dependable Automation......Page 221
8.3. Honeypot Front-End Interface......Page 226
8.4. Event Monitor......Page 229
8.5. Usage Of SNMP In Scada Environments......Page 231
8.6. Automatic Operation Of Security Controls......Page 232
8.7. The Security Content Automation Protocol......Page 235
8.8. Summary......Page 237
Choose The Correct Option......Page 238
References......Page 241
Index......Page 243
Back Cover......Page 248




نظرات کاربران