ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب How to defeat advanced malware new tools for protection and forensics

دانلود کتاب چگونه نرم افزارهای مخرب پیشرفته را برای محافظت و پزشکی قانونی شکست دهیم

How to defeat advanced malware new tools for protection and forensics

مشخصات کتاب

How to defeat advanced malware new tools for protection and forensics

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9780128027318, 0128027533 
ناشر: Syngress is an imprint of Elsevier 
سال نشر: 2015 
تعداد صفحات: 54 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 840 کیلوبایت 

قیمت کتاب (تومان) : 44,000



کلمات کلیدی مربوط به کتاب چگونه نرم افزارهای مخرب پیشرفته را برای محافظت و پزشکی قانونی شکست دهیم: شبکه های کامپیوتری--اقدامات امنیتی،بدافزار،بدافزار (نرم افزار کامپیوتری)،شبکه های کامپیوتری--امنیت--معیارها،کتاب های الکترونیکی،شبکه های کامپیوتری -- اقدامات امنیتی،شبکه های کامپیوتری -- امنیت -- اقدامات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب How to defeat advanced malware new tools for protection and forensics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب چگونه نرم افزارهای مخرب پیشرفته را برای محافظت و پزشکی قانونی شکست دهیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب چگونه نرم افزارهای مخرب پیشرفته را برای محافظت و پزشکی قانونی شکست دهیم

این یک مقدمه مختصر برای مفهوم میکرو مجازی سازی است. این کتاب حقایق و ارقامی را ارائه می دهد که ثابت می کند محصولات امنیتی مبتنی بر تشخیص بی اثر شده اند. یک استراتژی ساده ارائه شده است که هم از فرصت های ارائه شده توسط دستگاه خود بیاورید (BYOD) استفاده می کند و هم از کاربران نهایی سازمانی در برابر بدافزارهای پیشرفته محافظت می کند. این کتاب با مطالعات موردی به پایان می‌رسد که نشان می‌دهد چگونه میکرو VM‌های جدا شده از سخت‌افزار به ارائه‌دهندگان خدمات مالی Fortune 500 کمک می‌کنند تا بدافزارهای پیشرفته را شکست دهند. محصولات امنیتی نقطه پایانی فعلی را مقایسه می‌کند، در حالی که با اتخاذ میکرو مجازی‌سازی، رشد BYOD و رسانه‌های اجتماعی را تشویق و تسهیل می‌کند. شما اصول اولیه حفاظت از دارایی های قابل دسترس آنلاین شرکت خود را یاد خواهید گرفت. کشف استراتژی هایی که از میکرو مجازی سازی و BYOD بهره می برند. و در مقایسه و استفاده از محصولات و استراتژی های امنیتی نقطه پایانی مختلف ماهر شوید. --


توضیحاتی درمورد کتاب به خارجی

This is a concise introduction to the concept of micro-virtualization. The book provides current facts and figures that prove detection-based security products have become ineffective. A simple strategy is presented that both leverages the opportunities presented by Bring Your Own Device (BYOD) and protects enterprise end users against advanced malware. The book concludes with case studies demonstrating how hardware-isolated micro-VMs are helping Fortune 500 financial service providers defeat advanced malware. It compares current endpoint security products, while making a case for encouraging and facilitating the growth of BYOD and social media by adopting micro-virtualization. You will learn the basics of protecting your company's online-accessible assets; discover strategies that take advantage of micro-virtualization and BYOD; and become adept at comparing and utilizing different endpoint security products and strategies. --



فهرست مطالب

Content: 
Front matter, Page iii
Copyright, Page iv
Author Biography, Page vii
Contributing Editor Biography, Page ix
Chapter 1 - A Primer on Detection for Security, Pages 1-4
Chapter 2 - 2014 Endpoint Exploitation Trends, Pages 5-10
Chapter 3 - The Proposed Solution, Pages 11-14
Chapter 4 - Protection’s Weak Link, Pages 15-18
Chapter 5 - Micro-Virtualization, Pages 19-35
Chapter 6 - Advanced Forensics and Analysis, Pages 37-43




نظرات کاربران