ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Phishing : cutting the identity theft line

دانلود کتاب فیشینگ: برش خط سرقت هویت

Phishing : cutting the identity theft line

مشخصات کتاب

Phishing : cutting the identity theft line

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 0764584987, 9780764584985 
ناشر: Wiley Pub  
سال نشر: 2005 
تعداد صفحات: 320 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Phishing : cutting the identity theft line به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فیشینگ: برش خط سرقت هویت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فیشینگ: برش خط سرقت هویت

"فیشینگ" کلاهبرداری جدید و داغ سرقت هویت است. قربانی ناآگاه ایمیلی دریافت می‌کند که به نظر می‌رسد از یک بانک یا مؤسسه مالی دیگر می‌آید و حاوی پیوندی به یک وب‌سایت است که در آن از او خواسته می‌شود جزئیات حساب را ارائه دهد. این سایت قانونی به نظر می رسد و 3 تا 5 درصد از افرادی که ایمیل را دریافت می کنند اطلاعات خود را به کلاهبرداران تسلیم می کنند. یک سازمان نظارت بر ایمیل تنها در فوریه 2004، 2.3 میلیارد پیام فیشینگ را گزارش کرد. اگر این کافی نبود، کلاهبرداران عملیات خود را به کدهای مخربی که اطلاعات هویتی را بدون اطلاع کاربر رایانه سرقت می کند، گسترش داده اند. هزاران رایانه هر روز در معرض خطر قرار می گیرند و کد فیشینگ به طور فزاینده ای به بخشی از اکسپلویت های استاندارد تبدیل می شود. این کتاب منحصر به فرد که توسط یک متخصص امنیت فیشینگ در یک موسسه مالی برتر نوشته شده است، به متخصصان فناوری اطلاعات کمک می کند تا به حوادث فیشینگ پاسخ دهند. نویسنده پس از تشریح جزئیات آنچه در اکسپدیشن‌های فیشینگ انجام می‌شود، دستورالعمل‌های گام به گام را برای جلوگیری از حملات و پاسخ دادن به حملاتی که قبلاً رخ داده‌اند، ارائه می‌کند. در فیشینگ، Rachael Lininger: مطالعات موردی را ارائه می دهد که نکات فنی حملات فیشینگ چشمگیر را نشان می دهد. یک مدل گام به گام برای پیشگیری از فیشینگ ارائه می کند. توضیح می دهد که چگونه سیستم های تشخیص نفوذ می توانند به جلوگیری از دستیابی فیشرها به سرقت هویت هدف کمک کنند. تکنیک‌های عمیق واکنش به حادثه را ارائه می‌کند که می‌تواند به سرعت سایت‌های فیشینگ را خاموش کند.


توضیحاتی درمورد کتاب به خارجی

"Phishing" is the hot new identity theft scam. An unsuspecting victim receives an e-mail that seems to come from a bank or other financial institution, and it contains a link to a Web site where s/he is asked to provide account details. The site looks legitimate, and 3 to 5 percent of people who receive the e-mail go on to surrender their information-to crooks. One e-mail monitoring organization reported 2.3 billion phishing messages in February 2004 alone. If that weren't enough, the crooks have expanded their operations to include malicious code that steals identity information without the computer user's knowledge. Thousands of computers are compromised each day, and phishing code is increasingly becoming part of the standard exploits. Written by a phishing security expert at a top financial institution, this unique book helps IT professionals respond to phishing incidents. After describing in detail what goes into phishing expeditions, the author provides step-by-step directions for discouraging attacks and responding to those that have already happened. In Phishing, Rachael Lininger: Offers case studies that reveal the technical ins and outs of impressive phishing attacks. Presents a step-by-step model for phishing prevention. Explains how intrusion detection systems can help prevent phishers from attaining their goal-identity theft. Delivers in-depth incident response techniques that can quickly shutdown phishing sites.





نظرات کاربران