ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Inside the Dark Web

دانلود کتاب درون وب تاریک

Inside the Dark Web

مشخصات کتاب

Inside the Dark Web

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780367236229 
ناشر: CRC 
سال نشر: 2019 
تعداد صفحات: 270 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Inside the Dark Web به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب درون وب تاریک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Contents......Page 3
Intro......Page 12
Introduction......Page 14
Cybersecurity......Page 15
Cybercrime......Page 16
Web Levels......Page 18
Dark Net......Page 20
Malicious Activities in the Dark Web......Page 25
Malware Analysis......Page 27
The Dark Web in the Context of Emerging Crime Threats......Page 29
Further Reading......Page 34
Emerging Crime Threats in Dark Net......Page 36
Dark Net Black Markets......Page 37
Illegal Goods and Services Offered on the Dark Net......Page 45
Conclusion of the Chapter......Page 54
References......Page 55
Malicious Dark Net - Tor Network......Page 57
Introduction to Tor......Page 58
Usage......Page 59
Working Pattern of Tor......Page 61
Challenges of the Tor Network......Page 63
Deep Web and Tor......Page 70
Tor’s Hidden Services......Page 71
The Users of Tor......Page 74
Conclusion of the Chapter......Page 75
References......Page 76
Introduction......Page 77
Classifcation of Malware......Page 78
Criminal Business Model of Malware......Page 87
Malware Analysis......Page 95
Malware Detection Techniques......Page 98
Questions......Page 102
Further Reading......Page 103
Introduction......Page 104
Cybercrime and Its Categories......Page 105
Cybercriminal Activities through the Dark Net......Page 117
Data Exfltration......Page 120
Monetization of Cybercrime......Page 122
Malware-as-a-Service and Money Laundering......Page 125
Summary of the Chapter......Page 128
Further Reading......Page 129
Introduction......Page 130
Origins of the Internet......Page 131
Internet Characteristics......Page 137
Evolution of the Hidden Web......Page 144
Deep Web Information Retrieval Process......Page 152
Questions......Page 153
Further Reading......Page 154
Introduction......Page 155
Surface Web versus Deep Web......Page 156
Traditional Web Crawlers Mechanism......Page 157
Surfacing Deep Web Content......Page 158
Analysis of Deep Web Sites......Page 159
Summary of the Chapter......Page 165
Further Reading......Page 167
Analyzing the Web Contents/Logs......Page 168
Policy Guidelines for Log Analysis......Page 171
Log Analysis Tools......Page 176
Analyzing Files......Page 180
Extracting Information from Unstructured Data......Page 182
Questions......Page 185
Further Reading......Page 186
Introduction......Page 187
Introduction to Forensics......Page 188
Crypto Market and Cryptocurrencies in the Dark Web......Page 190
Forensic Investigation Scope and Models......Page 198
Forensic Toolkit......Page 207
Anti-Forensics Analysis......Page 209
Further Reading......Page 210
What Is Open Source Intelligence?......Page 211
Open Source Intelligence Monitoring Tools......Page 220
Data Gathering......Page 226
Summary of the Chapter......Page 230
Further Reading......Page 231
Introduction......Page 232
Recent Evolution of the Dark Web......Page 233
Crime Patterns......Page 240
Threat Mapping......Page 247
State-of-the-Art Mitigating Techniques......Page 252
Summary of the Chapter......Page 260
Questions......Page 261
Further Reading......Page 262
Index......Page 263




نظرات کاربران