ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Inside the Enemy's Computer: Identifying Cyber Attackers

دانلود کتاب داخل کامپیوتر دشمن: شناسایی مهاجمان سایبری

Inside the Enemy's Computer: Identifying Cyber Attackers

مشخصات کتاب

Inside the Enemy's Computer: Identifying Cyber Attackers

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9780190862732, 9780190699994 
ناشر: Oxford University Press USA : Oxford University Press 
سال نشر: 2017 
تعداد صفحات: 316 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Inside the Enemy's Computer: Identifying Cyber Attackers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب داخل کامپیوتر دشمن: شناسایی مهاجمان سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Content: Cover
Half-title
Title
Copyright
Dedication
Contents
Acknowledgements
Introduction
1. Modelling Attribution
Attribution by the executive: a set of conditions for the model
Two attribution processes: characteristics and deployed resources
2. Reliance on Judgement
Attribution as an inescapable judgement call
Political implications: authority and trust
3. Standards of Proof
Domestic and international legal standards for attribution: a mismatch
State sponsorship: malleable standards and misleading criteria
4. Private Companies Three factors used to undermine companies\' credibilityA significant role on the international scene
5. Time
Measurable time: efforts to reduce it
Time in terms of context for national security incidents
6. Plausible Deniability
Sources of plausible deniability
Strategic considerations for warranting plausible deniability
Conclusion
Notes
Bibliography
Index




نظرات کاربران