دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Verizon
سری:
ناشر: Verizon
سال نشر: 2016
تعداد صفحات: 84
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Data breach digest: Scenarios from the field به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب خلاصه نقض داده: سناریوهای میدانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تیم ریسک Verizon سالانه برای صدها شرکت تجاری و آژانس دولتی در سراسر جهان تحقیقات سایبری انجام می دهد. در سال 2015، ما برای بررسی بیش از 500 حادثه امنیت سایبری که در بیش از 40 کشور رخ می دهد، حفظ شدیم. در سال 2008، نتایج بررسیهای میدانی ما، پیدایش اولین گزارش تحقیقات نقض دادهها (DBIR) بود، یک نشریه سالانه که نقضهای دادهها در دنیای واقعی را با هدف روشنکردن مردم در مورد ماهیت عوامل تهدید پشت این حملات تشریح میکند. ، روش هایی که استفاده می کنند، از جمله داده هایی که به دنبال آن هستند و قربانیانی که آنها را هدف قرار می دهند. مجموعه دادههای رویداد ما، که حاوی انبوهی از اطلاعات نقض بیش از 70 مشارکتکننده است، به گزارشدهی DBIR هشت ساله (شامل نهمین DBIR امسال) کمک کرده است. VERIS به ما این امکان را داده است که این داده ها را تجزیه و تحلیل کنیم تا بازیگران، اقدامات، دارایی ها و ویژگی های دخیل در حوادث را کشف کنیم. در حالی که DBIR بر روندها و الگوهای موجود در مجموعه داده های حادثه انبوه تمرکز دارد، خلاصه اطلاعات نقض (DBD) شما را به عمل نزدیکتر می کند. با DBD، ما از VERIS مانند قبل استفاده می کنیم. ما معیارهای سرد و سخت VERIS را به تجربه کار روی زمین خود اضافه می کنیم. اساساً، ما پروندههای پرونده خود را باز کردهایم و از تجربیات خود به تحقیقات سایبری نگاهی دست اول به شما میدهیم - نمایی از میدان.
The Verizon RISK Team performs cyber investigations for hundreds of commercial enterprises and government agencies annually across the globe. In 2015, we were retained to investigate more than 500 cybersecurity incidents occurring in over 40 countries. In 2008, the results of our field investigations were the genesis of the first Data Breach Investigations Report (DBIR), an annual publication that dissects real-world data breaches with the goal of enlightening the public about the nature of the threat actors behind the attacks, the methods they use, including the data they seek, and the victims they target. Our incident data corpus, which contains a wealth of breach information from over 70 contributors, has fueled eight years of DBIR reporting (to include this year's ninth DBIR). VERIS has allowed us to analyze this data to uncover the actors, actions, assets, and attributes involved in the incidents. While the DBIR focuses on trends and patterns found in an aggregated incident data set, the Data Breach Digest (DBD) gets you closer to the action. With the DBD, we're leveraging VERIS like never before. We're lashing up the cold, hard VERIS metrics to our on-the- ground casework experience. Essentially, we have opened our case files, and are giving you a first-hand look at cyber investigations from our experiences—a view from the field.
Welcome to the field......Page 3
Mapping the industries, patterns and scenarios......Page 5
The human element......Page 8
Scenario 1: Social engineering—the Hyper Click......Page 10
Scenario 2: Financial pretexting—the Slick Willie......Page 15
Scenario 3: Digital extortion—the Boss Hogg......Page 18
Scenario 4: Insider threat—the Rotten Apple......Page 22
Scenario 5: Partner misuse—the Busted Chain......Page 26
Conduit devices......Page 30
Scenario 6: USB infection—the Porta Bella......Page 31
Scenario 7: Peripheral tampering—the Bad Tuna......Page 35
Scenario 8: Hacktivist attack—the Erratic Fanatic......Page 38
Scenario 9: Rogue connection—the Imperfect Stranger......Page 43
Scenario 10: Logic switch—the Soup Sammich......Page 46
Configuration exploitation......Page 49
Scenario 11: SQL injection—the Snake Bite......Page 50
Scenario 12: CMS compromise—the Roman Holiday......Page 54
Scenario 13: Backdoor access—the Alley Cat......Page 58
Scenario 14: DNS tunneling—the Rabbit Hole......Page 62
Malicious software......Page 65
Scenario 15: Data ransomware—the Catch 22......Page 66
Scenario 16: Sophisticated malware—the Flea Flicker......Page 70
Scenario 17: RAM scraping—the Leaky Boot......Page 74
Scenario 18: Credential theft—the Poached Egg......Page 78
Way forward......Page 82
Appendix A: Top 25 VERIS threat actions......Page 83
Appendix B: CIS critical security controls......Page 84