دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: by Nart Villeneuve , with a foreword by Ron Deibert and Rafal Rohozinski. سری: ناشر: Munk School of Global Affairs سال نشر: 2010 تعداد صفحات: 36 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Koobface : inside a crimeware network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Koobface: در داخل یک شبکه نرم افزار جنایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این تجزیه و تحلیل از باتنت Koobface نشان میدهد که پلتفرمهای
شبکههای اجتماعی با موفقیت برای انتشار بدافزارها مورد استفاده
قرار میگیرند. اطلاعات شخصی موجود در این شبکه ها اهرم قابل
توجهی را برای اپراتورهای بات نت فراهم می کند تا با سوء استفاده
از اعتماد بین مخاطبین شخصی از \"عامل انسانی\" سوء استفاده کنند.
مقدمه --
قسمت اول: بات نت --
انتشار --
زیرساخت --
فرمان و کنترل --
سرقت داده --
نظارت و اقدامات متقابل --
نظارت بر تاسیسات --
قسمت دوم: پول --
کشتی مادر --
پرداخت کننده --
شرکت های وابسته Koobface --
نرم افزار امنیتی سرکش --
شرکت های وابسته به PPC/PPI Koobface --
بخش سوم: حذف --
نتیجه گیری --
واژه نامه.
This analysis of the Koobface botnet reveals that social
networking platforms are being successfully leveraged to
propagate malware. The personal information that is available
in these networks provides botnet operators with significant
leverage to exploit the "human factor" by abusing the trust
between personal contacts. Introduction --
Part I: The botnet --
Propagation --
Infrastructure --
Command and control --
Data theft --
Monitoring and countermeasures --
Monitoring installations --
Part II: The money --
The mothership --
Paymer --
Koobface's affiliates --
Rogue security software --
Koobface's PPC/PPI affiliates --
Part III: The takedown --
Conclusion --
Glossary.