ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybercrime and Espionage: An Analysis of Subversive Multi-Vector Threats

دانلود کتاب جرایم سایبری و جاسوسی: تجزیه و تحلیل تهدیدهای چند بردار خرابکارانه

Cybercrime and Espionage: An Analysis of Subversive Multi-Vector Threats

مشخصات کتاب

Cybercrime and Espionage: An Analysis of Subversive Multi-Vector Threats

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1597496138, 9781597496131 
ناشر: Syngress 
سال نشر: 2011 
تعداد صفحات: 270 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 53,000



کلمات کلیدی مربوط به کتاب جرایم سایبری و جاسوسی: تجزیه و تحلیل تهدیدهای چند بردار خرابکارانه: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Cybercrime and Espionage: An Analysis of Subversive Multi-Vector Threats به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جرایم سایبری و جاسوسی: تجزیه و تحلیل تهدیدهای چند بردار خرابکارانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جرایم سایبری و جاسوسی: تجزیه و تحلیل تهدیدهای چند بردار خرابکارانه



جرایم سایبری و جاسوسی اطلاعات زیادی را در رابطه با واقعیت های مشاهده شده در اجرای حملات پیشرفته، موفقیت آنها از منظر بهره برداری و حضور آنها در تمام صنایع ارائه می دهد. این کتاب به شما در مورد واقعیت‌های تهدیدات نسل بعدی که به روش‌های مختلف شکل می‌گیرند، آموزش می‌دهد. نویسندگان، که در ارتباط با شرکای فناوری استراتژیک کار می‌کنند، بینش‌های کلیدی در قلمرو این تهدیدات جدید، که «تهدیدهای چندبردار خرابکارانه» یا «SMT» نامیده می‌شوند، دارند. خواه هدف به دست آوردن و متعاقباً فروش مالکیت معنوی از یک سازمان به یک رقیب یا بازارهای سیاه بین‌المللی، به خطر انداختن داده‌ها و سیستم‌های مالی، یا تضعیف موقعیت امنیتی یک دولت ملی توسط یک دولت ملی یا نهاد زیرملی دیگر باشد، تهدیدها واقعی هستند و با سرعتی نگران کننده در حال رشد هستند.



  • شامل تجزیه و تحلیل دقیق و نمونه هایی از تهدیدات علاوه بر اطلاعات حکایتی مرتبط است
  • پیشینه‌های ترکیبی نویسندگان از امنیت، نظامی و اطلاعاتی، بینش‌های متمایز و به موقع را به شما ارائه می‌دهد

  • اطلاعاتی را ارائه می‌دهد که قبلاً هرگز منتشر نشده‌اند: شناسایی و تجزیه و تحلیل جرایم سایبری و مشخصات روانشناختی که آنها را همراهی می کند



توضیحاتی درمورد کتاب به خارجی

Cybercrime and Espionage provides a wealth of knowledge related to the realities seen in the execution of advanced attacks, their success from the perspective of exploitation and their presence within all industry. This book will educate you on realities of advanced, next generation threats, which take form in a variety ways. The authors, working in conjunction with strategic technology partners have key insights into the realm of what these new threats, dubbed "Subversive Multi-Vector Threats" or 'SMT's. Whether the goal is to acquire and subsequently sell intellectual property from one organization to a competitor or the international black markets, to compromise financial data and systems, or undermine the security posture of a nation state by another nation state or sub-national entity, these threats are real and growing at an alarming pace.



  • Includes detailed analysis and examples of the threats in addition to related anecdotal information

  • Authors' combined backgrounds of security, military, and intelligence, give you distinct and timely insights

  • Presents never-before-published information: identification and analysis of cybercrime and the psychological profiles that accompany them




فهرست مطالب

Front Cover......Page 1
Cybercrime and Espionage An Analysis of SubversiveMultivector Threats......Page 4
Copyright......Page 5
Contents......Page 6
Foreword......Page 10
Preface......Page 12
About the authors......Page 16
Acknowledgements......Page 14
Introduction......Page 17
He Who Does Not Prevent a Crime When He Can, Encourages It......Page 18
What's Old Is New Again......Page 19
A Changing World......Page 23
Cybercriminal Statistics: U.S. and Abroad......Page 24
The Statistics of Cybercrime......Page 25
Separating the Wheat from the Chaff: Qualifying Amateurs and Professionals......Page 26
Trends in 2011......Page 29
Myopic to the Catastrophic: Advanced Persistent Threats......Page 32
Points of Confluence: Events That Have Shaped the Future of Privatized Cybercrime and Espionage......Page 34
The Coming Decade......Page 35
Summary......Page 36
Communication......Page 37
Criminal Activity......Page 43
Summary......Page 49
Introduction......Page 51
Transborder Data Flow Restrictions......Page 52
ISO Security Standards......Page 56
Health Insurance Portability and Accountability Act (HIPAA)......Page 57
Family Education Rights and Privacy Act (FERPA)......Page 58
Payment Card Industry Data Security Standard (PCI DSS)......Page 59
North America Electric Reliability Corporation: Critical Infrastructure Protection (NERC CIP)......Page 61
Summary......Page 62
References......Page 63
Introduction......Page 65
Environmental Security......Page 66
The Silos of Security......Page 68
Two-Factor Authentication......Page 70
Converging the Great Physical Divide......Page 73
Physical Device Security (Cryptography)......Page 75
Proximity-Based Access Control......Page 77
Summary......Page 78
References......Page 79
Asymmetric Forms of Information Gathering......Page 81
Blended Reconnaissance......Page 82
Social Engineering and Social Networking......Page 84
Point, Click, and Own......Page 89
References......Page 95
Introduction......Page 97
Espionage and Its Influence on Next-Generation Threats......Page 98
Intelligence Types......Page 107
Traditional Forms of Intelligence Gathering......Page 112
Summary......Page 129
Introduction......Page 131
Classifying the Cyber Actor......Page 132
Attack Sophistication Model......Page 133
Modus Operandi......Page 136
The Importance of Attribution......Page 137
Criminal and Organized Syndicates......Page 139
Nation States......Page 143
Subnational Entities......Page 144
Summary......Page 147
References......Page 148
Sun Tzu and The Art of War......Page 151
Defining the Subversive Multivector Threat (SMT)......Page 155
Summary......Page 166
Seven Commonalities of Subversive Multivector Threats......Page 169
Five Names in Threats You Should Know......Page 177
Next-Generation Techniques and Tools for Avoidance and Obfuscation......Page 189
Summary......Page 190
References......Page 191
Introduction......Page 193
Black, White, and Gray: Motives and Agendas of Cyber Actors with Respect to Cybercrime and Espionage......Page 194
Onion Routed and Anonymous Networks......Page 202
WikiLeaks......Page 207
Project Aurora......Page 211
Summary......Page 212
Introduction......Page 213
Malware Quality Assurance Testing......Page 214
IP Attribution......Page 227
IP Spoofing......Page 233
References......Page 238
Introduction......Page 239
Legacy Firewalls......Page 240
Antivirus......Page 241
What Is in a Name?......Page 242
MOSAIC......Page 245
Advanced Meta-Network Security Analysis......Page 250
Next Generation Security Framework......Page 252
References......Page 261
Index......Page 263




نظرات کاربران