ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Managing Cyber Threats: Issues, Approaches, and Challenges (Massive Computing)

دانلود کتاب مدیریت تهدیدات سایبری: مسائل، رویکردها و چالش ها (محاسبات عظیم)

Managing Cyber Threats: Issues, Approaches, and Challenges (Massive Computing)

مشخصات کتاب

Managing Cyber Threats: Issues, Approaches, and Challenges (Massive Computing)

دسته بندی: ریاضیات کاربردی
ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0387242260, 9780387242262 
ناشر:  
سال نشر: 2005 
تعداد صفحات: 334 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Managing Cyber Threats: Issues, Approaches, and Challenges (Massive Computing) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت تهدیدات سایبری: مسائل، رویکردها و چالش ها (محاسبات عظیم) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت تهدیدات سایبری: مسائل، رویکردها و چالش ها (محاسبات عظیم)

جامعه مدرن به شدت به رایانه هایی وابسته است که سیستم هایی را کنترل و مدیریت می کنند که ما در بسیاری از جنبه های زندگی روزمره به آنها وابسته هستیم. در حالی که این امکاناتی را فراهم می‌کند که تا چند سال پیش غیرقابل تصور بود، اما ما را در برابر حملات به رایانه‌هایی که این سیستم‌ها را مدیریت می‌کنند آسیب‌پذیر می‌کند. در زمان‌های اخیر انفجار در حملات سایبری از جمله ویروس‌ها، کرم‌ها و نفوذها، این آسیب‌پذیری را به یک تهدید آشکار و قابل مشاهده تبدیل کرده است. با توجه به افزایش تعداد و پیچیدگی روزافزون حملات سایبری، توسعه طیف وسیعی از تکنیک‌ها اهمیت پیدا کرده است که می‌تواند تضمین کند که زیرساخت‌های اطلاعاتی حتی در صورت وجود تهدیدات وخیم و مستمر به عملکرد روان ادامه می‌دهند. این کتاب جدیدترین تکنیک‌های مدیریت تهدیدات سایبری را که توسط برخی از کارشناسان برجسته جهان در این زمینه توسعه داده شده است، گرد هم می‌آورد. این کتاب شامل بررسی های گسترده ای در مورد تعدادی از موضوعات، و همچنین تکنیک های خاص است. این یک نقطه مرجع عالی برای محققان و دست اندرکاران در جوامع دولتی، دانشگاهی و صنعتی است که می خواهند مسائل و چالش های این حوزه را که در سراسر جهان اهمیت دارد، درک کنند. مخاطبین این کتاب برای اعضای جامعه تحقیق و توسعه امنیت رایانه که علاقه مند به تکنیک های پیشرفته هستند در نظر گرفته شده است. پرسنل در سازمان های فدرال که وظیفه مدیریت تهدیدات سایبری و نشت اطلاعات از سیستم های رایانه ای را بر عهده دارند. پرسنل در سازمان های نظامی و اطلاعاتی که وظیفه جنگ اطلاعات دفاعی و تهاجمی را بر عهده دارند. پرسنل بخش بازرگانی که وظیفه کشف و پیشگیری از تقلب در سیستم های خود را بر عهده دارند. و پرسنلی که مراکز داده در مقیاس بزرگ را اداره می کنند، چه برای سازمان خود و چه برای دیگران، که وظیفه دارند امنیت، یکپارچگی و در دسترس بودن داده ها را تضمین کنند.


توضیحاتی درمورد کتاب به خارجی

Modern society depends critically on computers that control and manage systems on which we depend in many aspects of our daily lives. While this provides conveniences of a level unimaginable just a few years ago, it also leaves us vulnerable to attacks on the computers managing these systems. In recent times the explosion in cyber attacks, including viruses, worms, and intrusions, has turned this vulnerability into a clear and visible threat. Due to the escalating number and increased sophistication of cyber attacks, it has become important to develop a broad range of techniques, which can ensure that the information infrastructure continues to operate smoothly, even in the presence of dire and continuous threats. This book brings together the latest techniques for managing cyber threats, developed by some of the world’s leading experts in the area. The book includes broad surveys on a number of topics, as well as specific techniques. It provides an excellent reference point for researchers and practitioners in the government, academic, and industrial communities who want to understand the issues and challenges in this area of growing worldwide importance. Audience This book is intended for members of the computer security research and development community interested in state-of-the-art techniques; personnel in federal organizations tasked with managing cyber threats and information leaks from computer systems; personnel at the military and intelligence agencies tasked with defensive and offensive information warfare; personnel in the commercial sector tasked with detection and prevention of fraud in their systems; and personnel running large-scale data centers, either for their organization or for others, tasked with ensuring the security, integrity, and availability of data.



فهرست مطالب

0387242260......Page 1
TABLE OF CONTENTS......Page 5
Contributing Authors......Page 8
Preface......Page 12
PART I OVERVIEW......Page 17
1 MANAGING THREATS TO WEB DATABASES AND CYBER SYSTEMS......Page 18
2 INTRUSION DETECTION: A SURVEY......Page 33
PART II DATA MINING BASED ANALYSIS OF COMPUTER ATTACKS......Page 93
3 LEARNING RULES AND CLUSTERS FOR ANOMALY DETECTION IN NETWORK TRAFFIC......Page 94
4 STATISTICAL CAUSALITY ANALYSIS OF INFOSEC ALERT DATA......Page 113
5 UNDERSTANDING NETWORK SECURITY DATA: USING AGGREGATION, ANOMALY DETECTION, AND CLUSTER ANALYSIS FOR SUMMARIZATION......Page 140
PART III TECHNIQUES FOR MANAGING CYBER VULNERABILITIES AND ALERTS......Page 155
6 EARLY DETECTION OF ACTIVE INTERNET WORMS......Page 156
7 SENSOR FAMILIES FOR INTRUSION DETECTION INFRASTRUCTURES......Page 190
8 ENCAPSULATION OF USER’S INTENT: A NEW PROACTIVE INTRUSION ASSESSMENT PARADIGM......Page 229
9 TOPOLOGICAL ANALYSIS OF NETWORK ATTACK VULNERABILITY......Page 254
10 ANALYZING SURVIVABLE COMPUTATION IN CRITICAL INFRASTRUCTURES......Page 274
11 ALERT MANAGEMENT SYSTEMS: A QUICK INTRODUCTION......Page 288
PART IV CYBER FORENSICS......Page 299
12 CYBER FORENSICS: MANAGING, MODELING, AND MINING DATA FOR INVESTIGATION......Page 300
13 CYBER FORENSICS: ISSUES AND APPROACHES......Page 317




نظرات کاربران