دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Crosby. Simon, Dalziel. Henry سری: ISBN (شابک) : 9780128027318, 0128027533 ناشر: Syngress is an imprint of Elsevier سال نشر: 2015 تعداد صفحات: 54 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 840 کیلوبایت
کلمات کلیدی مربوط به کتاب چگونه نرم افزارهای مخرب پیشرفته را برای محافظت و پزشکی قانونی شکست دهیم: شبکه های کامپیوتری--اقدامات امنیتی،بدافزار،بدافزار (نرم افزار کامپیوتری)،شبکه های کامپیوتری--امنیت--معیارها،کتاب های الکترونیکی،شبکه های کامپیوتری -- اقدامات امنیتی،شبکه های کامپیوتری -- امنیت -- اقدامات
در صورت تبدیل فایل کتاب How to defeat advanced malware new tools for protection and forensics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب چگونه نرم افزارهای مخرب پیشرفته را برای محافظت و پزشکی قانونی شکست دهیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این یک مقدمه مختصر برای مفهوم میکرو مجازی سازی است. این کتاب حقایق و ارقامی را ارائه می دهد که ثابت می کند محصولات امنیتی مبتنی بر تشخیص بی اثر شده اند. یک استراتژی ساده ارائه شده است که هم از فرصت های ارائه شده توسط دستگاه خود بیاورید (BYOD) استفاده می کند و هم از کاربران نهایی سازمانی در برابر بدافزارهای پیشرفته محافظت می کند. این کتاب با مطالعات موردی به پایان میرسد که نشان میدهد چگونه میکرو VMهای جدا شده از سختافزار به ارائهدهندگان خدمات مالی Fortune 500 کمک میکنند تا بدافزارهای پیشرفته را شکست دهند. محصولات امنیتی نقطه پایانی فعلی را مقایسه میکند، در حالی که با اتخاذ میکرو مجازیسازی، رشد BYOD و رسانههای اجتماعی را تشویق و تسهیل میکند. شما اصول اولیه حفاظت از دارایی های قابل دسترس آنلاین شرکت خود را یاد خواهید گرفت. کشف استراتژی هایی که از میکرو مجازی سازی و BYOD بهره می برند. و در مقایسه و استفاده از محصولات و استراتژی های امنیتی نقطه پایانی مختلف ماهر شوید. --
This is a concise introduction to the concept of micro-virtualization. The book provides current facts and figures that prove detection-based security products have become ineffective. A simple strategy is presented that both leverages the opportunities presented by Bring Your Own Device (BYOD) and protects enterprise end users against advanced malware. The book concludes with case studies demonstrating how hardware-isolated micro-VMs are helping Fortune 500 financial service providers defeat advanced malware. It compares current endpoint security products, while making a case for encouraging and facilitating the growth of BYOD and social media by adopting micro-virtualization. You will learn the basics of protecting your company's online-accessible assets; discover strategies that take advantage of micro-virtualization and BYOD; and become adept at comparing and utilizing different endpoint security products and strategies. --
Content:
Front matter, Page iii
Copyright, Page iv
Author Biography, Page vii
Contributing Editor Biography, Page ix
Chapter 1 - A Primer on Detection for Security, Pages 1-4
Chapter 2 - 2014 Endpoint Exploitation Trends, Pages 5-10
Chapter 3 - The Proposed Solution, Pages 11-14
Chapter 4 - Protection’s Weak Link, Pages 15-18
Chapter 5 - Micro-Virtualization, Pages 19-35
Chapter 6 - Advanced Forensics and Analysis, Pages 37-43