مشخصات کتاب
etc. Insider Attack and Cyber Security. Beyond the Hacker
دسته بندی: امنیت
ویرایش:
نویسندگان: Stolfo S.J.
سری:
ناشر:
سال نشر:
تعداد صفحات: 227
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 مگابایت
قیمت کتاب (تومان) : 39,000
کلمات کلیدی مربوط به کتاب و غیره حمله داخلی و امنیت سایبری. فراتر از هکر: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، سخت افزار و نرم افزار IS، سیستم های داخلی و جلوگیری از نشت اطلاعات (سیستم های DLP)
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 2
در صورت تبدیل فایل کتاب etc. Insider Attack and Cyber Security. Beyond the Hacker به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب و غیره حمله داخلی و امنیت سایبری. فراتر از هکر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب و غیره حمله داخلی و امنیت سایبری. فراتر از هکر
Издательство Springer, 2008, -227 pp.
از طرف کمیته سازماندهی،
خرسندم که نتایج اولین کارگاه آموزشی در مورد حمله خودی و سایبری
را به شما ارائه دهم. امنیت در ژوئن 2007 در واشنگتن دی سی برگزار
شد. این کتاب به آموزش تمام افراد علاقه مند در دانشگاه، دولت و
صنعت کمک می کند و به تعیین دستور کار برای یک ابتکار تحقیقاتی در
حال انجام برای حل یکی از آزاردهنده ترین مشکلاتی که در تامین
امنیت زیرساخت های حیاتی فناوری اطلاعات ما با آن مواجه می شویم،
کمک می کند. تهدید داخلی به نوعی، مشکل خودی، مشکل امنیتی نهایی
است. تهدیدهای خودی، آگاهی و برخورد با فعالیتهای ناپسند انسانی
به گونهای که به آزادیهای فردی و سیاستهای حفظ حریم خصوصی
سازمانها احترام بگذارد، ضمن ارائه بهترین حفاظت از منابع حیاتی
و خدماتی که ممکن است در معرض حمله داخلی قرار گیرند، مشکلی بسیار
سخت است که نیاز به یک برنامه اساسی دارد. تلاش یک جامعه تحقیقاتی
بزرگ امیدواریم این کتاب به ایجاد جامعه ای از محققان با تمرکز بر
پرداختن به مشکل خودی کمک کند.
این کتاب حاوی تعدادی مقاله دعوت شده است که توسط شرکت کنندگان در
کارگاه تالیف شده است. ما معتقدیم مطالبی که انتخاب شده است مورد
توجه جامعه تحقیقاتی امنیتی است. مقالاتی دعوت شده اند که به
تعریف ماهیت و دامنه مسئله حمله خودی کمک می کنند. چندین مقاله
مروری بر راه حل های فنی ارائه شده ارائه می دهند و در مورد
چگونگی شکست آنها در حل مشکل به طور کامل بحث می کنند. موضوع اصلی
کارگاه آموزش محققان در مورد ماهیت واقعی مشکل در محیط های واقعی
بود. مقالاتی ارائه شده است که ماهیت و دامنه مشکل خودی را که
توسط صنعت مالی مشاهده می شود، توصیف می کند. این کتاب با
چالشهای فنی و قانونی پیش روی محققانی که راهحلهایی را برای
کاهش حملات خودی مطالعه و پیشنهاد میکنند، به پایان میرسد.
تهدید داخلی
تصویر بزرگ خرابکاری اطلاعات داخلی در سرتاسر زیرساخت های
حیاتی
آمریکا
سرقت داده: یک تهدید اولیه خودی
بررسی تحقیقات تشخیص حمله خودی
بیز ساده لوح به عنوان یک آشکارساز بالماسکه: رسیدگی به یک شکست
مزمن
به سوی چارچوبی با قابلیت مجازی سازی برای اطلاعات
پشتیبانی سخت افزاری مقاوم در برابر دستکاری قابل تنظیم مجدد در
برابر تهدیدات داخلی: رویکرد ILLIAC مورد اعتماد
قابلیت ردیابی (VFIT)
بقای حملات خودی: فراخوانی برای آزمایشهای سیستمی
دستورالعملهای پیشگیرانه برای کاهش تهدیدات داخلی از طریق کنترل
دسترسی
بررسی و نگاه به آینده - دیدگاه خارجی در مورد تهدید داخلی
چالشهای پژوهشی برای مبارزه با تهدیدات داخلی در صنعت خدمات
مالی
مشکلات سخت و چالش های پژوهشی سخنان پایانی
توضیحاتی درمورد کتاب به خارجی
Издательство Springer, 2008, -227 pp.
On behalf of the Organizing
Committee, I am pleased to present to you the proceedings of
the first Workshop on Insider Attack and Cyber Security held in
Washington DC in June 2007. This book serves to educate all
interested parties in academia, government and industry and
that helps set an agenda for an ongoing research initiative to
solve one of the most vexing problems encountered in securing
our critical IT infrastructure, the insider threat. In some
sense, the insider problem is the ultimate security problem.
Insider threats, awareness and dealing with nefarious human
activities in a manner that respects individual liberties, and
privacy policies of organizations, while providing the best
protection of critical resources and services that may be
subjected to insider attack, is a very hard problem requiring a
substantial effort by a large research community. We hope this
book helps establish a community of researchers focused on
addressing the insider problem.
The book contains a number of invited papers authored by
attendees of the workshop. We believe the material that has
been selected is of wide interest to the security research
community. Papers have been invited that help define the nature
and scope of the insider attack problem. Several papers provide
an overview of technical solutions that have been proposed and
discuss how they fail to solve the problem in its entirety. An
essential theme of the workshop was to educate researchers as
to the true nature of the problem in real-world settings.
Papers are provided that describe the nature and scope of the
insider problem as viewed by the financial industry. The book
concludes with technical and legal challenges facing
researchers who study and propose solutions to mitigate insider
attacks.
The Insider Attack Problem Nature and
Scope
Reflections on the Insider Threat
The Big Picture of Insider IT Sabotage Across U.S.
Critical
Infrastructures
Data Theft: A Prototypical Insider Threat
A Survey of Insider Attack Detection Research
Naive Bayes as a Masquerade Detector: Addressing a Chronic
Failure
Towards a Virtualization-enabled Framework for
Information
Reconfigurable Tamper-resistant Hardware Support Against
Insider Threats: The Trusted ILLIAC Approach
Traceability (VFIT)
Surviving Insider Attacks: A Call for System Experiments
Preventative Directions For Insider Threat Mitigation Via
Access Control
Taking Stock and Looking Forward – An Outsider’s Perspective on
the Insider Threat
Research Challenges for Fighting Insider Threat in the
Financial Services Industry
Hard Problems and Research Challenges Concluding Remarks
نظرات کاربران