دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: ریاضیات کاربردی ویرایش: 1 نویسندگان: Vipin Kumar (Editor), Jaideep Srivastava (Editor), Aleksandar Lazarevic (Editor) سری: ISBN (شابک) : 0387242260, 9780387242262 ناشر: سال نشر: 2005 تعداد صفحات: 334 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 19 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Managing Cyber Threats: Issues, Approaches, and Challenges (Massive Computing) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت تهدیدات سایبری: مسائل، رویکردها و چالش ها (محاسبات عظیم) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
جامعه مدرن به شدت به رایانه هایی وابسته است که سیستم هایی را کنترل و مدیریت می کنند که ما در بسیاری از جنبه های زندگی روزمره به آنها وابسته هستیم. در حالی که این امکاناتی را فراهم میکند که تا چند سال پیش غیرقابل تصور بود، اما ما را در برابر حملات به رایانههایی که این سیستمها را مدیریت میکنند آسیبپذیر میکند. در زمانهای اخیر انفجار در حملات سایبری از جمله ویروسها، کرمها و نفوذها، این آسیبپذیری را به یک تهدید آشکار و قابل مشاهده تبدیل کرده است. با توجه به افزایش تعداد و پیچیدگی روزافزون حملات سایبری، توسعه طیف وسیعی از تکنیکها اهمیت پیدا کرده است که میتواند تضمین کند که زیرساختهای اطلاعاتی حتی در صورت وجود تهدیدات وخیم و مستمر به عملکرد روان ادامه میدهند. این کتاب جدیدترین تکنیکهای مدیریت تهدیدات سایبری را که توسط برخی از کارشناسان برجسته جهان در این زمینه توسعه داده شده است، گرد هم میآورد. این کتاب شامل بررسی های گسترده ای در مورد تعدادی از موضوعات، و همچنین تکنیک های خاص است. این یک نقطه مرجع عالی برای محققان و دست اندرکاران در جوامع دولتی، دانشگاهی و صنعتی است که می خواهند مسائل و چالش های این حوزه را که در سراسر جهان اهمیت دارد، درک کنند. مخاطبین این کتاب برای اعضای جامعه تحقیق و توسعه امنیت رایانه که علاقه مند به تکنیک های پیشرفته هستند در نظر گرفته شده است. پرسنل در سازمان های فدرال که وظیفه مدیریت تهدیدات سایبری و نشت اطلاعات از سیستم های رایانه ای را بر عهده دارند. پرسنل در سازمان های نظامی و اطلاعاتی که وظیفه جنگ اطلاعات دفاعی و تهاجمی را بر عهده دارند. پرسنل بخش بازرگانی که وظیفه کشف و پیشگیری از تقلب در سیستم های خود را بر عهده دارند. و پرسنلی که مراکز داده در مقیاس بزرگ را اداره می کنند، چه برای سازمان خود و چه برای دیگران، که وظیفه دارند امنیت، یکپارچگی و در دسترس بودن داده ها را تضمین کنند.
Modern society depends critically on computers that control and manage systems on which we depend in many aspects of our daily lives. While this provides conveniences of a level unimaginable just a few years ago, it also leaves us vulnerable to attacks on the computers managing these systems. In recent times the explosion in cyber attacks, including viruses, worms, and intrusions, has turned this vulnerability into a clear and visible threat. Due to the escalating number and increased sophistication of cyber attacks, it has become important to develop a broad range of techniques, which can ensure that the information infrastructure continues to operate smoothly, even in the presence of dire and continuous threats. This book brings together the latest techniques for managing cyber threats, developed by some of the world’s leading experts in the area. The book includes broad surveys on a number of topics, as well as specific techniques. It provides an excellent reference point for researchers and practitioners in the government, academic, and industrial communities who want to understand the issues and challenges in this area of growing worldwide importance. Audience This book is intended for members of the computer security research and development community interested in state-of-the-art techniques; personnel in federal organizations tasked with managing cyber threats and information leaks from computer systems; personnel at the military and intelligence agencies tasked with defensive and offensive information warfare; personnel in the commercial sector tasked with detection and prevention of fraud in their systems; and personnel running large-scale data centers, either for their organization or for others, tasked with ensuring the security, integrity, and availability of data.
0387242260......Page 1
TABLE OF CONTENTS......Page 5
Contributing Authors......Page 8
Preface......Page 12
PART I OVERVIEW......Page 17
1 MANAGING THREATS TO WEB DATABASES AND CYBER SYSTEMS......Page 18
2 INTRUSION DETECTION: A SURVEY......Page 33
PART II DATA MINING BASED ANALYSIS OF COMPUTER ATTACKS......Page 93
3 LEARNING RULES AND CLUSTERS FOR ANOMALY DETECTION IN NETWORK TRAFFIC......Page 94
4 STATISTICAL CAUSALITY ANALYSIS OF INFOSEC ALERT DATA......Page 113
5 UNDERSTANDING NETWORK SECURITY DATA: USING AGGREGATION, ANOMALY DETECTION, AND CLUSTER ANALYSIS FOR SUMMARIZATION......Page 140
PART III TECHNIQUES FOR MANAGING CYBER VULNERABILITIES AND ALERTS......Page 155
6 EARLY DETECTION OF ACTIVE INTERNET WORMS......Page 156
7 SENSOR FAMILIES FOR INTRUSION DETECTION INFRASTRUCTURES......Page 190
8 ENCAPSULATION OF USER’S INTENT: A NEW PROACTIVE INTRUSION ASSESSMENT PARADIGM......Page 229
9 TOPOLOGICAL ANALYSIS OF NETWORK ATTACK VULNERABILITY......Page 254
10 ANALYZING SURVIVABLE COMPUTATION IN CRITICAL INFRASTRUCTURES......Page 274
11 ALERT MANAGEMENT SYSTEMS: A QUICK INTRODUCTION......Page 288
PART IV CYBER FORENSICS......Page 299
12 CYBER FORENSICS: MANAGING, MODELING, AND MINING DATA FOR INVESTIGATION......Page 300
13 CYBER FORENSICS: ISSUES AND APPROACHES......Page 317