ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب In the: recent security failures prompt review of secure computing practices

دانلود کتاب در: شکست های امنیتی اخیر، بررسی سریع شیوه های محاسباتی ایمن را انجام می دهد

In the: recent security failures prompt review of secure computing practices

مشخصات کتاب

In the: recent security failures prompt review of secure computing practices

دسته بندی: انرژی
ویرایش:  
نویسندگان: ,   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: 10 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 128 کیلوبایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب در: شکست های امنیتی اخیر، بررسی سریع شیوه های محاسباتی ایمن را انجام می دهد: مجتمع سوخت و انرژی، حفاظت رله و اتوماسیون نیروگاه ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب In the: recent security failures prompt review of secure computing practices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب در: شکست های امنیتی اخیر، بررسی سریع شیوه های محاسباتی ایمن را انجام می دهد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب در: شکست های امنیتی اخیر، بررسی سریع شیوه های محاسباتی ایمن را انجام می دهد

2013. — 10 с.
اگر اخبار را بخوانید، می‌دانید که سیستم‌های کنترل و زیرساخت‌های حیاتی به طور فزاینده‌ای به اهداف و قربانیان جرایم سایبری تبدیل می‌شوند. در سال 2010، اخباری در مورد استاکس نت منتشر شد، یک کرم فوق العاده پیچیده که برای خرابکاری سیستم های کنترل طراحی شده است. در حالی که این پیچیده ترین کرم هدفمند از لایه های دفاعی عبور کرد تا به سیستم های قدرت خاصی آسیب برساند، اکثریت قریب به اتفاق خرابی ها به پیچیدگی بسیار کمتری نیاز دارند. در واقع، یک حمله هماهنگ با عنوان Night Dragon، تلاش مجرمان سایبری برای سرقت اطلاعات از چندین شرکت بزرگ انرژی با استفاده از ابزارهای رایج را هدف قرار داد. صرف نظر از سطح پیچیدگی، یکی از ویژگی‌های مشترک اکثر حملات این است که انتظار شکست دفاعی انسان‌ها وجود دارد. در این حملات خاص صنعت، مهاجمان روی شکست انسان‌ها حساب می‌کنند.
اسناد متعددی برای کمک به طراحی و اعمال موقعیت امنیتی مناسب شرکت و سیستم، مانند ده نکته برای بهبود امنیت دارایی‌های شما، در دسترس است. با این حال، این مقاله به مسئولیت پرسنل عامل رایانه در یک سیستم کنترل یا سیستم اتوماسیون پست می پردازد. از آنجایی که کامپیوترها اطلاعات مفیدتری را در اختیار اپراتورها قرار می دهند، به اهداف بزرگتری برای دسترسی غیرمجاز تبدیل می شوند. آنها همچنین برای توانایی اپراتورها برای انجام وظایف خود به طور موثر مهم تر می شوند. این مقاله روش‌های عملی برای اطلاع از وضعیت سیستم و رایانه‌های شما، محافظت از آنها در برابر دسترسی غیرمجاز، و انتخاب بهترین جایگزین برای پشتیبانی از تداوم کسب‌وکار یا بازیابی فاجعه را مورد بحث قرار می‌دهد.

توضیحاتی درمورد کتاب به خارجی

2013. — 10 с.
If you read the news, you know that control systems and critical infrastructure are increasingly becoming targets and victims of cybercrime. In 2010, news broke about Stuxnet, an incredibly sophisticated worm designed to sabotage control systems. While this most sophisticated, targeted worm broke through layers of defense to damage specific power systems, the vast majority of failures require far less sophistication. In fact, a coordinated attack labeled Night Dragon targeted efforts by cybercriminals to steal information from several large energy companies using common tools. Regardless of the level of sophistication, one thing most attacks have in common is an expectation that human defenses will fail. In these industry-specific attacks, attackers count on humans to fail.
There are numerous documents available to help design and apply an appropriate company and system security posture, such as Ten Tips for Improving the Security of Your Assets. However, this paper addresses the responsibility of the personnel operating computers in a control system or substation automation system. Because computers provide more and more useful information to operators, they become larger targets for unauthorized access. They also become more critical to the ability of operators to perform their duties effectively. This paper discusses practical methods to know the status of your system and computers, protect them from unauthorized access, and choose the best replacement to support business continuity or disaster recovery.




نظرات کاربران