دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Will Gragido. John Pirc سری: ISBN (شابک) : 1597496138, 9781597496131 ناشر: Syngress سال نشر: 2011 تعداد صفحات: 270 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 14 مگابایت
کلمات کلیدی مربوط به کتاب جرایم سایبری و جاسوسی: تجزیه و تحلیل تهدیدهای چند بردار خرابکارانه: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات
در صورت تبدیل فایل کتاب Cybercrime and Espionage: An Analysis of Subversive Multi-Vector Threats به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جرایم سایبری و جاسوسی: تجزیه و تحلیل تهدیدهای چند بردار خرابکارانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
جرایم سایبری و جاسوسی اطلاعات زیادی را در رابطه با واقعیت های مشاهده شده در اجرای حملات پیشرفته، موفقیت آنها از منظر بهره برداری و حضور آنها در تمام صنایع ارائه می دهد. این کتاب به شما در مورد واقعیتهای تهدیدات نسل بعدی که به روشهای مختلف شکل میگیرند، آموزش میدهد. نویسندگان، که در ارتباط با شرکای فناوری استراتژیک کار میکنند، بینشهای کلیدی در قلمرو این تهدیدات جدید، که «تهدیدهای چندبردار خرابکارانه» یا «SMT» نامیده میشوند، دارند. خواه هدف به دست آوردن و متعاقباً فروش مالکیت معنوی از یک سازمان به یک رقیب یا بازارهای سیاه بینالمللی، به خطر انداختن دادهها و سیستمهای مالی، یا تضعیف موقعیت امنیتی یک دولت ملی توسط یک دولت ملی یا نهاد زیرملی دیگر باشد، تهدیدها واقعی هستند و با سرعتی نگران کننده در حال رشد هستند.
Cybercrime and Espionage provides a wealth of knowledge related to the realities seen in the execution of advanced attacks, their success from the perspective of exploitation and their presence within all industry. This book will educate you on realities of advanced, next generation threats, which take form in a variety ways. The authors, working in conjunction with strategic technology partners have key insights into the realm of what these new threats, dubbed "Subversive Multi-Vector Threats" or 'SMT's. Whether the goal is to acquire and subsequently sell intellectual property from one organization to a competitor or the international black markets, to compromise financial data and systems, or undermine the security posture of a nation state by another nation state or sub-national entity, these threats are real and growing at an alarming pace.
Front Cover......Page 1
Cybercrime and Espionage An Analysis of SubversiveMultivector Threats......Page 4
Copyright......Page 5
Contents......Page 6
Foreword......Page 10
Preface......Page 12
About the authors......Page 16
Acknowledgements......Page 14
Introduction......Page 17
He Who Does Not Prevent a Crime When He Can, Encourages It......Page 18
What's Old Is New Again......Page 19
A Changing World......Page 23
Cybercriminal Statistics: U.S. and Abroad......Page 24
The Statistics of Cybercrime......Page 25
Separating the Wheat from the Chaff: Qualifying Amateurs and Professionals......Page 26
Trends in 2011......Page 29
Myopic to the Catastrophic: Advanced Persistent Threats......Page 32
Points of Confluence: Events That Have Shaped the Future of Privatized Cybercrime and Espionage......Page 34
The Coming Decade......Page 35
Summary......Page 36
Communication......Page 37
Criminal Activity......Page 43
Summary......Page 49
Introduction......Page 51
Transborder Data Flow Restrictions......Page 52
ISO Security Standards......Page 56
Health Insurance Portability and Accountability Act (HIPAA)......Page 57
Family Education Rights and Privacy Act (FERPA)......Page 58
Payment Card Industry Data Security Standard (PCI DSS)......Page 59
North America Electric Reliability Corporation: Critical Infrastructure Protection (NERC CIP)......Page 61
Summary......Page 62
References......Page 63
Introduction......Page 65
Environmental Security......Page 66
The Silos of Security......Page 68
Two-Factor Authentication......Page 70
Converging the Great Physical Divide......Page 73
Physical Device Security (Cryptography)......Page 75
Proximity-Based Access Control......Page 77
Summary......Page 78
References......Page 79
Asymmetric Forms of Information Gathering......Page 81
Blended Reconnaissance......Page 82
Social Engineering and Social Networking......Page 84
Point, Click, and Own......Page 89
References......Page 95
Introduction......Page 97
Espionage and Its Influence on Next-Generation Threats......Page 98
Intelligence Types......Page 107
Traditional Forms of Intelligence Gathering......Page 112
Summary......Page 129
Introduction......Page 131
Classifying the Cyber Actor......Page 132
Attack Sophistication Model......Page 133
Modus Operandi......Page 136
The Importance of Attribution......Page 137
Criminal and Organized Syndicates......Page 139
Nation States......Page 143
Subnational Entities......Page 144
Summary......Page 147
References......Page 148
Sun Tzu and The Art of War......Page 151
Defining the Subversive Multivector Threat (SMT)......Page 155
Summary......Page 166
Seven Commonalities of Subversive Multivector Threats......Page 169
Five Names in Threats You Should Know......Page 177
Next-Generation Techniques and Tools for Avoidance and Obfuscation......Page 189
Summary......Page 190
References......Page 191
Introduction......Page 193
Black, White, and Gray: Motives and Agendas of Cyber Actors with Respect to Cybercrime and Espionage......Page 194
Onion Routed and Anonymous Networks......Page 202
WikiLeaks......Page 207
Project Aurora......Page 211
Summary......Page 212
Introduction......Page 213
Malware Quality Assurance Testing......Page 214
IP Attribution......Page 227
IP Spoofing......Page 233
References......Page 238
Introduction......Page 239
Legacy Firewalls......Page 240
Antivirus......Page 241
What Is in a Name?......Page 242
MOSAIC......Page 245
Advanced Meta-Network Security Analysis......Page 250
Next Generation Security Framework......Page 252
References......Page 261
Index......Page 263