ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Personal Cybersecurity. How to avoid and recover from Cybercrime

دانلود کتاب امنیت سایبری شخصی چگونه از جرایم سایبری اجتناب کنیم و از آن بازیابی کنیم

Personal Cybersecurity. How to avoid and recover from Cybercrime

مشخصات کتاب

Personal Cybersecurity. How to avoid and recover from Cybercrime

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781484224304 
ناشر: Apress 
سال نشر: 2017 
تعداد صفحات: 240 
زبان: english 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Personal Cybersecurity. How to avoid and recover from Cybercrime به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری شخصی چگونه از جرایم سایبری اجتناب کنیم و از آن بازیابی کنیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری شخصی چگونه از جرایم سایبری اجتناب کنیم و از آن بازیابی کنیم

شایع ترین تهدیدات سایبری علیه کاربران تکی انواع دستگاه های محاسباتی را کشف کنید. این کتاب بهترین شیوه های دفاعی و ابزارهای پیشرفته ای را که برای دفع هر نوع تهدیدی در دسترس شماست، به شما می آموزد. امنیت سایبری شخصی به نیازهای تک تک کاربران در محل کار و خانه می پردازد. این کتاب امنیت سایبری شخصی را برای همه حالت‌های محاسبات شخصی، چه در دستگاه‌های خریداری شده توسط مصرف‌کننده یا شرکت‌ها، پوشش می‌دهد: رایانه‌های شخصی رومیزی، لپ‌تاپ، دستگاه‌های تلفن همراه، تلویزیون‌های هوشمند، لوازم جانبی WiFi و بلوتوث، و اشیاء IoT تعبیه‌شده با حسگرهای متصل به شبکه. در همه این حالت‌ها، فراوانی، شدت و پیچیدگی حملات سایبری که کاربران فردی را در معرض خطر قرار می‌دهند، همگام با افزایش نرخ جهش بدافزارها و سیستم‌های ارسال مجرمان سایبری در حال افزایش است. نرم افزارهای سنتی آنتی ویروس و فایروال های شخصی دیگر برای تضمین امنیت شخصی کافی نیستند. کاربرانی که از یادگیری و اتخاذ روش‌های جدید محافظت از خود در محیط‌های کاری و خصوصی غفلت می‌کنند، خود، همکاران و شرکت‌هایشان را در معرض خطر ناراحتی، نقض، آسیب شهرت، فساد داده‌ها، سرقت داده‌ها، تخریب سیستم، تخریب سیستم قرار می‌دهند. آسیب مالی و فاجعه جنایی این کتاب نشان می دهد که چه اقداماتی برای محدود کردن آسیب و بازیابی آسیب انجام شود. ماروین واشکه، متخصص ابر، به‌جای تعیین کدی از قوانین «نباید» که استثناها و موارد احتمالی زیادی را می‌پذیرد تا کاربرد عملی زیادی داشته باشد، شما را به هوش میدان جنگ، درک استراتژیک، آموزش بقا و ابزارهای اثبات‌شده‌ای که نیاز دارید مجهز می‌کند. برای ارزیابی هوشمندانه تهدیدات امنیتی در محیط خود و به بهترین شکل خود را از حملات ایمن کنید. از طریق مثال‌ها و سناریوهای آموزنده، نویسنده به شما نشان می‌دهد که چگونه بهترین شیوه‌ها را با شرایط خاص خود تطبیق داده و به کار ببرید، چگونه امنیت سایبری شخصی خود را خودکار و معمولی کنید، چگونه نقض‌های امنیتی را تشخیص دهید و سریعاً برای مهر و موم کردن آنها اقدام کنید، و چگونه خسارات را بازیابی کنید. در صورت موفقیت حملات، عملکرد را بازیابی کنید. آنچه خواهید آموخت کشف کنید که امنیت رایانه چگونه کار می کند و از چه چیزی می تواند از ما محافظت کند ببینید یک حمله هکری معمولی چگونه کار می کند ارزیابی تهدیدهای امنیتی رایانه برای هر کاربر و سیستم های شرکتی شناسایی آسیب پذیری های حیاتی رایانه متصل به اینترنت رایانه خود را مدیریت کنید آسیب‌پذیری‌ها را برای خود و کارفرمایتان کاهش دهید کشف کنید که چگونه استفاده از اشکال جدیدتر احراز هویت بیومتریک بر شما تأثیر می‌گذارد، روتر و سایر دستگاه‌های آنلاین خود را از مشارکت در حملات انکار خدمات مخرب جلوگیری کنید. نگران جرایم سایبری هستند و می خواهند فناوری پشت حمله و دفاع را درک کنند، اما نمی خواهند تا آنجا پیش بروند که متخصص امنیتی شوند. برخی از این مخاطبان صرفاً کاربران خانگی خواهند بود، اما بسیاری از آنها مدیران اجرایی، مدیران فنی، توسعه‌دهندگان و اعضای بخش‌های فناوری اطلاعات خواهند بود که برای ایمنی خود و حفاظت از سیستم‌های شرکتی نیاز به اتخاذ شیوه‌های شخصی دارند. بسیاری از آنها می خواهند شیوه های امنیت سایبری خوبی را به همکاران خود منتقل کنند. بخش‌های فناوری اطلاعات که وظیفه دارند به کاربران خود شیوه‌های ایمنی خوب را آموزش دهند، ممکن است از این کتاب به عنوان مواد آموزشی استفاده کنند.


توضیحاتی درمورد کتاب به خارجی

Discover the most prevalent cyber threats against individual users of all kinds of computing devices. This book teaches you the defensive best practices and state-of-the-art tools available to you to repel each kind of threat. Personal Cybersecurity addresses the needs of individual users at work and at home. This book covers personal cybersecurity for all modes of personal computing whether on consumer-acquired or company-issued devices: desktop PCs, laptops, mobile devices, smart TVs, WiFi and Bluetooth peripherals, and IoT objects embedded with network-connected sensors. In all these modes, the frequency, intensity, and sophistication of cyberattacks that put individual users at risk are increasing in step with accelerating mutation rates of malware and cybercriminal delivery systems. Traditional anti-virus software and personal firewalls no longer suffice to guarantee personal security. Users who neglect to learn and adopt the new ways of protecting themselves in their work and private environments put themselves, their associates, and their companies at risk of inconvenience, violation, reputational damage, data corruption, data theft, system degradation, system destruction, financial harm, and criminal disaster. This book shows what actions to take to limit the harm and recover from the damage. Instead of laying down a code of "thou shalt not" rules that admit of too many exceptions and contingencies to be of much practical use, cloud expert Marvin Waschke equips you with the battlefield intelligence, strategic understanding, survival training, and proven tools you need to intelligently assess the security threats in your environment and most effectively secure yourself from attacks. Through instructive examples and scenarios, the author shows you how to adapt and apply best practices to your own particular circumstances, how to automate and routinize your personal cybersecurity, how to recognize security breaches and act swiftly to seal them, and how to recover losses and restore functionality when attacks succeed. What You'll Learn Discover how computer security works and what it can protect us from See how a typical hacker attack works Evaluate computer security threats to the individual user and corporate systems Identify the critical vulnerabilities of a computer connected to the Internet Manage your computer to reduce vulnerabilities to yourself and your employer Discover how the adoption of newer forms of biometric authentication affects you Stop your router and other online devices from being co-opted into disruptive denial of service attacks Who This Book Is For Proficient and technically knowledgeable computer users who are anxious about cybercrime and want to understand the technology behind both attack and defense but do not want to go so far as to become security experts. Some of this audience will be purely home users, but many will be executives, technical managers, developers, and members of IT departments who need to adopt personal practices for their own safety and the protection of corporate systems. Many will want to impart good cybersecurity practices to their colleagues. IT departments tasked with indoctrinating their users with good safety practices may use the book as training material.



فهرست مطالب

Front Matter....Pages i-xiv
What’s Biting Us....Pages 1-28
Why Is Computer Security So Weak?....Pages 29-52
How Does Computer Security Work?....Pages 53-80
Your Computer Is a Target....Pages 81-101
Misuse of Computers....Pages 103-123
Cloud Threats....Pages 125-151
Why Doesn’t Somebody Stop It?....Pages 153-174
What Has the Industry Done?....Pages 175-192
Personal Defense....Pages 193-219
Disaster Recovery....Pages 221-229
Back Matter....Pages 231-240




نظرات کاربران