دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Julie JCH Ryan, Cade Kamachi سری: ISBN (شابک) : 9780128001103, 0128001100 ناشر: Elsevier Science, Syngress سال نشر: 2014 تعداد صفحات: 86 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Detecting and Combating Malicious Email به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شناسایی و مبارزه با ایمیل های مخرب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ایمیل مخرب، به عبارت ساده، ایمیل با هدف مخرب است. هدف مخرب می تواند کلاهبرداری، سرقت، جاسوسی یا تزریق بدافزار باشد. فرآیندهایی که ایمیل توسط آنها فعالیت مخرب را اجرا می کند، بسیار متفاوت است، از کاملاً دستی (مثلاً هدایت شده توسط انسان) تا کاملاً خودکار. یکی از نمونههای ایمیل مخرب ایمیلی است که حاوی پیوستی است که گیرنده برای باز کردن آن هدایت میشود. هنگامی که پیوست باز می شود، نرم افزار مخرب بر روی رایانه گیرنده نصب می شود. از آنجایی که ایمیلهای مخرب میتوانند از نظر شکل و عملکرد بسیار متفاوت باشند، تشخیص خودکار فقط تا حدودی مفید است. آموزش همه کاربران برای شناسایی ایمیل های مخرب احتمالی برای مهار تهدید و محدود کردن آسیب مهم است. به طور فزاینده ای برای همه کاربران ایمیل ضروری است که بدانند چگونه ایمیل های مخرب را شناسایی کرده و با آنها مبارزه کنند.
تشخیص و مبارزه با ایمیلهای مخرب انواع مختلف ایمیلهای
مخرب را توصیف میکند، نحوه تمایز ایمیلهای مخرب را از
ایمیلهای بیخطر نشان میدهد و استراتژیهای محافظتی را برای
محیطهای ایمیل شخصی و سازمانی پیشنهاد میکند.<
/p>
Malicious email is, simply put, email with a malicious purpose. The malicious purpose could be fraud, theft, espionage, or malware injection. The processes by which email execute the malicious activity vary widely, from fully manual (e.g. human-directed) to fully automated. One example of a malicious email is one that contains an attachment which the recipient is directed to open. When the attachment is opened, malicious software is installed on the recipient’s computer. Because malicious email can vary so broadly in form and function, automated detection is only marginally helpful. The education of all users to detect potential malicious email is important to containing the threat and limiting the damage. It is increasingly necessary for all email users to understand how to recognize and combat malicious email.
Detecting and Combating Malicious Email describes the different types of malicious email, shows how to differentiate malicious email from benign email, and suggest protective strategies for both personal and enterprise email environments.
Content:
Front matter, Page iii
Copyright, Page iv
Preface, Pages vii-viii
Author Biographies, Page ix
Technical Editor Biography, Pages xi-xii
Chapter 1 - Introduction, Pages 1-9
Chapter 2 - Types of Malicious Messages, Pages 11-36
Chapter 3 - Thinking Like the Enemy, Pages 37-41
Chapter 4 - Inside Messaging: Making the Hidden Visible, Pages 43-54
Chapter 5 - Steps in Detection, Pages 55-69
Chapter 6 - The Malicious Messaging Layered-Defense Framework, Pages 71-80
Chapter 7 - Final Thoughts, Page 81
Glossary, Page 83