ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب InfoSecurity 2008 Threat Analysis

دانلود کتاب تجزیه و تحلیل تهدیدات InfoSecurance 2008

InfoSecurity 2008 Threat Analysis

مشخصات کتاب

InfoSecurity 2008 Threat Analysis

ویرایش: 1 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 1597492248, 9781597492249 
ناشر: Syngress 
سال نشر: 2007 
تعداد صفحات: 465 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب InfoSecurity 2008 Threat Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل تهدیدات InfoSecurance 2008 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل تهدیدات InfoSecurance 2008

گروهی از نویسندگان، برترین تهدیدهای امنیتی فناوری اطلاعات در سال 2008 را که توسط سردبیران و خوانندگان مجله Infosecurity انتخاب شده اند، تجزیه و تحلیل می کنند. این کتاب که از کتابخانه امنیتی Syngress گردآوری شده است، یک مرجع ضروری برای مدیریت امنیت سازمانی حرفه ای فناوری اطلاعات است. این سیستم به عنوان یک سیستم هشدار اولیه عمل می‌کند و به خوانندگان اجازه می‌دهد آسیب‌پذیری‌ها را ارزیابی کنند، طرح‌های حفاظتی را طراحی کنند و در صورت وقوع حمله، برای بازیابی فاجعه برنامه‌ریزی کنند. موضوعات عبارتند از بات نت، حملات اسکریپت متقابل سایت، مهندسی اجتماعی، همگرایی فیزیکی و منطقی، استانداردهای امنیت داده صنعت کارت پرداخت (PCI)، Voice over IP (VoIP) و هک ستاره.

هر تهدید به طور کامل تعریف شده است، آسیب پذیری های احتمالی شناسایی می شوند و راهبردهای شناسایی و پیشگیری در نظر گرفته می شوند. در صورت امکان، از نمونه های دنیای واقعی برای نشان دادن تهدیدها و ابزارهای راه حل های خاص استفاده می شود.

* به متخصصان امنیت فناوری اطلاعات نگاهی اولیه به تهدیدات احتمالی جدید برای شرکتشان ارائه می دهد
* شامل نمونه های واقعی از نفوذ به سیستم و داده های در معرض خطر است
* تکنیک ها و استراتژی هایی برای شناسایی، پیشگیری، و بازیابی
* شامل پوشش PCI، VoIP، XSS، ستاره، مهندسی اجتماعی، بات نت و همگرایی


توضیحاتی درمورد کتاب به خارجی

An all-star cast of authors analyze the top IT security threats for 2008 as selected by the editors and readers of Infosecurity Magazine. This book, compiled from the Syngress Security Library, is an essential reference for any IT professional managing enterprise security. It serves as an early warning system, allowing readers to assess vulnerabilities, design protection schemes and plan for disaster recovery should an attack occur. Topics include Botnets, Cross Site Scripting Attacks, Social Engineering, Physical and Logical Convergence, Payment Card Industry (PCI) Data Security Standards (DSS), Voice over IP (VoIP), and Asterisk Hacking.

Each threat is fully defined, likely vulnerabilities are identified, and detection and prevention strategies are considered. Wherever possible, real-world examples are used to illustrate the threats and tools for specific solutions.

* Provides IT Security Professionals with a first look at likely new threats to their enterprise
* Includes real-world examples of system intrusions and compromised data
* Provides techniques and strategies to detect, prevent, and recover
* Includes coverage of PCI, VoIP, XSS, Asterisk, Social Engineering, Botnets, and Convergence



فهرست مطالب

Infosecurity 2008 Threat Analysis......Page 1
Contents......Page 12
Botnets: A Call to Action......Page 26
Botnets Overview......Page 48
Cross-site Scripting Fundamentals......Page 90
XSS Theory......Page 104
XSS Attack Methods......Page 200
Protecting Critical Infrastructure: Process Control and SCADA......Page 230
Final Thoughts......Page 276
Why PCI Is Important......Page 284
Protect Cardholder Data......Page 302
Understanding and Taking Advantage of VoIP Protocols......Page 328
Asterisk Hardware Ninjutsu......Page 358
Social Engineering......Page 400
Index......Page 450




نظرات کاربران