ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Operation Cloud Hopper

دانلود کتاب عملیات Cloud Hopper

Operation Cloud Hopper

مشخصات کتاب

Operation Cloud Hopper

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Pricewaterhouse Coopers 
سال نشر: 2017 
تعداد صفحات: 25 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 21


در صورت تبدیل فایل کتاب Operation Cloud Hopper به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب عملیات Cloud Hopper نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب عملیات Cloud Hopper

این گزارش اولین انتشار عمومی تحقیقاتی است که PwC UK و BAE Systems در کمپین‌های جهانی جدید و پایدار توسط یک عامل تهدیدکننده تثبیت شده علیه ارائه‌دهندگان خدمات فناوری اطلاعات مدیریت شده و مشتریان آنها و همچنین چندین سازمان هدف مستقیم در ژاپن انجام داده‌اند. با توجه به مقیاس آن کمپین ها، فعالیت شناسایی شده در اینجا احتمالاً تنها بخش کوچکی از عملیات عامل تهدید را منعکس می کند.


توضیحاتی درمورد کتاب به خارجی

This report is an initial public release of research PwC UK and BAE Systems have conducted into new, sustained global campaigns by an established threat actor against managed IT service providers and their clients as well as several directly targeted organisations in Japan. Given the scale of those campaigns, the activity identified here is likely to reflect just a small portion of the threat actor’s operations.





نظرات کاربران