ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Data breach digest: Scenarios from the field

دانلود کتاب خلاصه نقض داده: سناریوهای میدانی

Data breach digest: Scenarios from the field

مشخصات کتاب

Data breach digest: Scenarios from the field

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Verizon 
سال نشر: 2016 
تعداد صفحات: 84 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Data breach digest: Scenarios from the field به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب خلاصه نقض داده: سناریوهای میدانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب خلاصه نقض داده: سناریوهای میدانی

تیم ریسک Verizon سالانه برای صدها شرکت تجاری و آژانس دولتی در سراسر جهان تحقیقات سایبری انجام می دهد. در سال 2015، ما برای بررسی بیش از 500 حادثه امنیت سایبری که در بیش از 40 کشور رخ می دهد، حفظ شدیم. در سال 2008، نتایج بررسی‌های میدانی ما، پیدایش اولین گزارش تحقیقات نقض داده‌ها (DBIR) بود، یک نشریه سالانه که نقض‌های داده‌ها در دنیای واقعی را با هدف روشن‌کردن مردم در مورد ماهیت عوامل تهدید پشت این حملات تشریح می‌کند. ، روش هایی که استفاده می کنند، از جمله داده هایی که به دنبال آن هستند و قربانیانی که آنها را هدف قرار می دهند. مجموعه داده‌های رویداد ما، که حاوی انبوهی از اطلاعات نقض بیش از 70 مشارکت‌کننده است، به گزارش‌دهی DBIR هشت ساله (شامل نهمین DBIR امسال) کمک کرده است. VERIS به ما این امکان را داده است که این داده ها را تجزیه و تحلیل کنیم تا بازیگران، اقدامات، دارایی ها و ویژگی های دخیل در حوادث را کشف کنیم. در حالی که DBIR بر روندها و الگوهای موجود در مجموعه داده های حادثه انبوه تمرکز دارد، خلاصه اطلاعات نقض (DBD) شما را به عمل نزدیکتر می کند. با DBD، ما از VERIS مانند قبل استفاده می کنیم. ما معیارهای سرد و سخت VERIS را به تجربه کار روی زمین خود اضافه می کنیم. اساساً، ما پرونده‌های پرونده خود را باز کرده‌ایم و از تجربیات خود به تحقیقات سایبری نگاهی دست اول به شما می‌دهیم - نمایی از میدان.


توضیحاتی درمورد کتاب به خارجی

The Verizon RISK Team performs cyber investigations for hundreds of commercial enterprises and government agencies annually across the globe. In 2015, we were retained to investigate more than 500 cybersecurity incidents occurring in over 40 countries. In 2008, the results of our field investigations were the genesis of the first Data Breach Investigations Report (DBIR), an annual publication that dissects real-world data breaches with the goal of enlightening the public about the nature of the threat actors behind the attacks, the methods they use, including the data they seek, and the victims they target. Our incident data corpus, which contains a wealth of breach information from over 70 contributors, has fueled eight years of DBIR reporting (to include this year's ninth DBIR). VERIS has allowed us to analyze this data to uncover the actors, actions, assets, and attributes involved in the incidents. While the DBIR focuses on trends and patterns found in an aggregated incident data set, the Data Breach Digest (DBD) gets you closer to the action. With the DBD, we're leveraging VERIS like never before. We're lashing up the cold, hard VERIS metrics to our on-the- ground casework experience. Essentially, we have opened our case files, and are giving you a first-hand look at cyber investigations from our experiences—a view from the field.



فهرست مطالب

Welcome to the field......Page 3
Mapping the industries, patterns and scenarios......Page 5
The human element......Page 8
Scenario 1: Social engineering—the Hyper Click......Page 10
Scenario 2: Financial pretexting—the Slick Willie......Page 15
Scenario 3: Digital extortion—the Boss Hogg......Page 18
Scenario 4: Insider threat—the Rotten Apple......Page 22
Scenario 5: Partner misuse—the Busted Chain......Page 26
Conduit devices......Page 30
Scenario 6: USB infection—the Porta Bella......Page 31
Scenario 7: Peripheral tampering—the Bad Tuna......Page 35
Scenario 8: Hacktivist attack—the Erratic Fanatic......Page 38
Scenario 9: Rogue connection—the Imperfect Stranger......Page 43
Scenario 10: Logic switch—the Soup Sammich......Page 46
Configuration exploitation......Page 49
Scenario 11: SQL injection—the Snake Bite......Page 50
Scenario 12: CMS compromise—the Roman Holiday......Page 54
Scenario 13: Backdoor access—the Alley Cat......Page 58
Scenario 14: DNS tunneling—the Rabbit Hole......Page 62
Malicious software......Page 65
Scenario 15: Data ransomware—the Catch 22......Page 66
Scenario 16: Sophisticated malware—the Flea Flicker......Page 70
Scenario 17: RAM scraping—the Leaky Boot......Page 74
Scenario 18: Credential theft—the Poached Egg......Page 78
Way forward......Page 82
Appendix A: Top 25 VERIS threat actions......Page 83
Appendix B: CIS critical security controls......Page 84




نظرات کاربران