دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Neil C. Rowe, Julian Rrushi (auth.) سری: ISBN (شابک) : 9783319411873, 9783319411859 ناشر: Springer International Publishing سال نشر: 2016 تعداد صفحات: 339 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Introduction to Cyberdeception به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای بر فریب سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مقدمه ای بر هر دو روش تهاجمی و تدافعی فریب سایبری است. برخلاف اکثر کتابهای فریب سایبری، این کتاب به جای شناسایی، بر روشها تمرکز دارد. این روش به تکنیکهای فریب سایبری میپردازد که رایج، بدیع و کاربردی هستند و فراتر از هانیپاتهای سنتی هستند. این شامل ویژگیهای مناسب برای استفاده در کلاس است: (1) استفاده حداقلی از جزئیات برنامهنویسی و ریاضیات، (2) فصلهای مدولار که میتوانند با ترتیبات زیادی پوشش داده شوند، (3) تمرینها با هر فصل، و (4) فهرست منابع گسترده. حملات سایبری به اندازه کافی جدی شده اند که درک و استفاده از فریب برای عملیات ایمن در فضای سایبری ضروری است. تکنیک های فریب تحت پوشش عبارتند از جعل هویت، تاخیر، جعل، استتار، بهانه های نادرست و مهندسی اجتماعی. توجه ویژه ای به فریب سایبری در سیستم های کنترل صنعتی و درون سیستم عامل ها اختصاص داده شده است. این مطالب با یک بحث مفصل در مورد چگونگی برنامه ریزی فریب ها و محاسبه قابلیت تشخیص و اثربخشی آنها پشتیبانی می شود. برخی از فصول جزئیات فنی بیشتر تکنیک های فریب و کاربرد آنها را ارائه می دهند. فریب سایبری را می توان در صورت لزوم با رعایت چند اصل اساسی به صورت اخلاقی و کارآمد انجام داد. این کتاب برای دانشجویان پیشرفته کارشناسی ارشد و دانشجویان کارشناسی ارشد و همچنین متخصصان کامپیوتر در نظر گرفته شده است که به تنهایی یاد می گیرند. این به ویژه برای هر کسی که به اجرای سیستم های کامپیوتری مهم و ضروری مانند سیستم های زیرساختی حیاتی و نظامی کمک می کند مفید خواهد بود.
This book is an introduction to both offensive and defensive techniques of cyberdeception. Unlike most books on cyberdeception, this book focuses on methods rather than detection. It treats cyberdeception techniques that are current, novel, and practical, and that go well beyond traditional honeypots. It contains features friendly for classroom use: (1) minimal use of programming details and mathematics, (2) modular chapters that can be covered in many orders, (3) exercises with each chapter, and (4) an extensive reference list. Cyberattacks have grown serious enough that understanding and using deception is essential to safe operation in cyberspace. The deception techniques covered are impersonation, delays, fakes, camouflage, false excuses, and social engineering. Special attention is devoted to cyberdeception in industrial control systems and within operating systems. This material is supported by a detailed discussion of how to plan deceptions and calculate their detectability and effectiveness. Some of the chapters provide further technical details of specific deception techniques and their application. Cyberdeception can be conducted ethically and efficiently when necessary by following a few basic principles. This book is intended for advanced undergraduate students and graduate students, as well as computer professionals learning on their own. It will be especially useful for anyone who helps run important and essential computer systems such as critical-infrastructure and military systems.
Front Matter....Pages i-xiv
Introduction....Pages 1-8
Psychology of Deception....Pages 9-23
Professional Deception....Pages 25-38
Deception Methods for Defense....Pages 39-53
Deception Methods for Offense....Pages 55-62
Delays....Pages 63-73
Fakes....Pages 75-96
Defensive Camouflage....Pages 97-104
False Excuses....Pages 105-119
Defensive Social Engineering....Pages 121-131
Measuring Deception....Pages 133-159
Planning Cyberspace Deception....Pages 161-187
Software Engineering of Deceptive Software and Systems....Pages 189-213
Decoy I/O Devices....Pages 215-229
Deception for the Electrical Power Industry....Pages 231-239
Law and Ethics for Software Deception....Pages 241-250
Back Matter....Pages 251-334