ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب etc. Insider Attack and Cyber Security. Beyond the Hacker

دانلود کتاب و غیره حمله داخلی و امنیت سایبری. فراتر از هکر

etc. Insider Attack and Cyber Security. Beyond the Hacker

مشخصات کتاب

etc. Insider Attack and Cyber Security. Beyond the Hacker

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: 227 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 54,000



کلمات کلیدی مربوط به کتاب و غیره حمله داخلی و امنیت سایبری. فراتر از هکر: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، سخت افزار و نرم افزار IS، سیستم های داخلی و جلوگیری از نشت اطلاعات (سیستم های DLP)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب etc. Insider Attack and Cyber Security. Beyond the Hacker به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب و غیره حمله داخلی و امنیت سایبری. فراتر از هکر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب و غیره حمله داخلی و امنیت سایبری. فراتر از هکر

Издательство Springer, 2008, -227 pp.
از طرف کمیته سازماندهی، خرسندم که نتایج اولین کارگاه آموزشی در مورد حمله خودی و سایبری را به شما ارائه دهم. امنیت در ژوئن 2007 در واشنگتن دی سی برگزار شد. این کتاب به آموزش تمام افراد علاقه مند در دانشگاه، دولت و صنعت کمک می کند و به تعیین دستور کار برای یک ابتکار تحقیقاتی در حال انجام برای حل یکی از آزاردهنده ترین مشکلاتی که در تامین امنیت زیرساخت های حیاتی فناوری اطلاعات ما با آن مواجه می شویم، کمک می کند. تهدید داخلی به نوعی، مشکل خودی، مشکل امنیتی نهایی است. تهدیدهای خودی، آگاهی و برخورد با فعالیت‌های ناپسند انسانی به گونه‌ای که به آزادی‌های فردی و سیاست‌های حفظ حریم خصوصی سازمان‌ها احترام بگذارد، ضمن ارائه بهترین حفاظت از منابع حیاتی و خدماتی که ممکن است در معرض حمله داخلی قرار گیرند، مشکلی بسیار سخت است که نیاز به یک برنامه اساسی دارد. تلاش یک جامعه تحقیقاتی بزرگ امیدواریم این کتاب به ایجاد جامعه ای از محققان با تمرکز بر پرداختن به مشکل خودی کمک کند.
این کتاب حاوی تعدادی مقاله دعوت شده است که توسط شرکت کنندگان در کارگاه تالیف شده است. ما معتقدیم مطالبی که انتخاب شده است مورد توجه جامعه تحقیقاتی امنیتی است. مقالاتی دعوت شده اند که به تعریف ماهیت و دامنه مسئله حمله خودی کمک می کنند. چندین مقاله مروری بر راه حل های فنی ارائه شده ارائه می دهند و در مورد چگونگی شکست آنها در حل مشکل به طور کامل بحث می کنند. موضوع اصلی کارگاه آموزش محققان در مورد ماهیت واقعی مشکل در محیط های واقعی بود. مقالاتی ارائه شده است که ماهیت و دامنه مشکل خودی را که توسط صنعت مالی مشاهده می شود، توصیف می کند. این کتاب با چالش‌های فنی و قانونی پیش روی محققانی که راه‌حل‌هایی را برای کاهش حملات خودی مطالعه و پیشنهاد می‌کنند، به پایان می‌رسد. تهدید داخلی
تصویر بزرگ خرابکاری اطلاعات داخلی در سرتاسر زیرساخت های حیاتی
آمریکا
سرقت داده: یک تهدید اولیه خودی
بررسی تحقیقات تشخیص حمله خودی
بیز ساده لوح به عنوان یک آشکارساز بالماسکه: رسیدگی به یک شکست مزمن
به سوی چارچوبی با قابلیت مجازی سازی برای اطلاعات
پشتیبانی سخت افزاری مقاوم در برابر دستکاری قابل تنظیم مجدد در برابر تهدیدات داخلی: رویکرد ILLIAC مورد اعتماد
قابلیت ردیابی (VFIT)
بقای حملات خودی: فراخوانی برای آزمایش‌های سیستمی
دستورالعمل‌های پیشگیرانه برای کاهش تهدیدات داخلی از طریق کنترل دسترسی
بررسی و نگاه به آینده - دیدگاه خارجی در مورد تهدید داخلی
چالش‌های پژوهشی برای مبارزه با تهدیدات داخلی در صنعت خدمات مالی
مشکلات سخت و چالش های پژوهشی سخنان پایانی

توضیحاتی درمورد کتاب به خارجی

Издательство Springer, 2008, -227 pp.
On behalf of the Organizing Committee, I am pleased to present to you the proceedings of the first Workshop on Insider Attack and Cyber Security held in Washington DC in June 2007. This book serves to educate all interested parties in academia, government and industry and that helps set an agenda for an ongoing research initiative to solve one of the most vexing problems encountered in securing our critical IT infrastructure, the insider threat. In some sense, the insider problem is the ultimate security problem. Insider threats, awareness and dealing with nefarious human activities in a manner that respects individual liberties, and privacy policies of organizations, while providing the best protection of critical resources and services that may be subjected to insider attack, is a very hard problem requiring a substantial effort by a large research community. We hope this book helps establish a community of researchers focused on addressing the insider problem.
The book contains a number of invited papers authored by attendees of the workshop. We believe the material that has been selected is of wide interest to the security research community. Papers have been invited that help define the nature and scope of the insider attack problem. Several papers provide an overview of technical solutions that have been proposed and discuss how they fail to solve the problem in its entirety. An essential theme of the workshop was to educate researchers as to the true nature of the problem in real-world settings. Papers are provided that describe the nature and scope of the insider problem as viewed by the financial industry. The book concludes with technical and legal challenges facing researchers who study and propose solutions to mitigate insider attacks.
The Insider Attack Problem Nature and Scope
Reflections on the Insider Threat
The Big Picture of Insider IT Sabotage Across U.S. Critical
Infrastructures
Data Theft: A Prototypical Insider Threat
A Survey of Insider Attack Detection Research
Naive Bayes as a Masquerade Detector: Addressing a Chronic Failure
Towards a Virtualization-enabled Framework for Information
Reconfigurable Tamper-resistant Hardware Support Against Insider Threats: The Trusted ILLIAC Approach
Traceability (VFIT)
Surviving Insider Attacks: A Call for System Experiments
Preventative Directions For Insider Threat Mitigation Via Access Control
Taking Stock and Looking Forward – An Outsider’s Perspective on the Insider Threat
Research Challenges for Fighting Insider Threat in the Financial Services Industry
Hard Problems and Research Challenges Concluding Remarks




نظرات کاربران