ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Preventing Digital Extortion

دانلود کتاب جلوگیری از اخاذی دیجیتال

Preventing Digital Extortion

مشخصات کتاب

Preventing Digital Extortion

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781787120365, 1787125971 
ناشر: Packt Publishing 
سال نشر: 2017 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب جلوگیری از اخاذی دیجیتال: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Preventing Digital Extortion به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب جلوگیری از اخاذی دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب جلوگیری از اخاذی دیجیتال

پوشش دادن؛ وام؛ درباره نویسنده؛ درباره داور؛ www.PacktPub.com; بازخورد مشتری؛ فهرست مطالب؛ پیشگفتار؛ فصل 1: مقدمه ای بر اخاذی سایبری. جرایم سایبری -- تعریف نشده و تحت نظارت مفهوم جرایم سایبری؛ ویژگی های مهم جرایم سایبری؛ کجا و چگونه -- قلمرو; چرا -- انگیزه چه کسی -- جزء عمل مجرمانه; انواع تهدیدات رایج سایبری؛ جرایم سایبری که مصرف کنندگان را هدف قرار می دهد؛ جرایم سایبری که مشاغل را هدف قرار می دهد؛ جرایم سایبری در رابطه با کلی جرایم رایانه ای؛ جرایم سایبری محلی سازی شده -- چه خطری در منطقه شما وجود دارد؟ آمریکای شمالی و جنوبی؛ اروپا؛ آسیا؛ آفریقا.؛ هنر جلوگیری از اخاذی دیجیتال و ایمن سازی داده های محرمانه درباره این کتاب را بیاموزید* با حملات اخاذی سایبری متعدد و تکنیک های کاهش آنها آشنا شوید* بیاموزید که چگونه DDOS، Crypto Virus و سایر تکنیک های اخاذی سایبری می توانند رایانه ها، تلفن های هوشمند، سرورهای شما را آلوده کنند. و ابر* راهنمای مختصر و سریعی که مهارت‌های شما را در حفاظت از داده‌های محرمانه با استفاده از ابزارهای پرکاربرد توسعه می‌دهد. برای خود یا سازمان هایشان آنها ممکن است در مورد چنین حملاتی شنیده باشند اما از انواع مختلف، تکنیک ها و تأثیر تجاری آنها آگاه نباشند. آنچه یاد خواهید گرفت* انواع، مراحل و اقتصاد اخاذی دیجیتال را بررسی کنید* علم پشت حملات مختلف را بدانید* جاذبه و مکانیک پشت باج افزار را بدانید و از نقض اطلاعات و ضررهای مالی جلوگیری و کاهش دهید* از ابزارهای موثر برای دفاع در برابر استفاده کنید. باج افزار* تجزیه و تحلیل حملات، جریان پول و فرآیندهای بیمه سایبری* هنر جلوگیری از اخاذی دیجیتال و ایمن سازی داده های محرمانه را بیاموزید* ایده ای در مورد آینده تاکتیک های اخاذی و اینکه چگونه پیشرفت های فناوری بر توسعه آنها تأثیر می گذارد در جزئیات بیشتر و بیشتر تهدیدات سایبری را حفظ کنید هر روز ظهور می کند، سازمان ها را در سراسر جهان تحت تأثیر قرار می دهد و کل طیف اینترنت را هدف قرار می دهد. اخاذی دیجیتال - یا سایبری - تاکنون به عنوان جدی ترین تهدید مطرح شده است زیرا به دنبال سود بردن از فعالیت های مجرمانه است، مشابه باج گیری. چنین اخاذی در عصر دیجیتال به طور تصاعدی در حال افزایش است و به یک تجارت غیرقانونی پول‌ساز تبدیل شده است که کاربران و سازمان‌ها را از کسب‌وکارهای کوچک گرفته تا شرکت‌های بزرگ تحت تأثیر قرار می‌دهد. این یک مطالعه روشنگر است که با جزئیات راه ها و ابزارهای بکار گرفته شده توسط مجرمان سایبری در هدف قرار دادن دستگاه های مختلف و خطرات متعددی که چنین فعالیت های مخربی را شامل می شود، بیان می کند. در اینجا مروری بر روش‌های به کار گرفته شده برای تأثیرگذاری و آلوده کردن رایانه‌ها، تلفن‌های هوشمند، سرورها و اینترنت اشیا برای اخاذی سایبری مشاهده می‌شود. سپس، به موضوعات خاص با جزئیات بیشتر می‌پردازد و حملاتی مانند اخاذی مبتنی بر DDoS، ویروس‌های رمزپایه و باج‌افزار را پوشش می‌دهد. شما یاد خواهید گرفت که چگونه از چنین حملاتی جلوگیری کنید و در صورت به خطر افتادن آنها را از بین ببرید. این کتاب به شما کمک می کند تا در ایمن سازی داده های خود و جلوگیری از پرداخت باج هنگفت سازمان خود به یک حرفه ای تبدیل شوید. سبک و رویکرد این راهنمای گام به گام با اصول اخاذی دیجیتال یا سایبری و تکنیک های مختلفی که توسط هکرها برای درخواست باج از یک سازمان استفاده می شود، شروع می شود. همچنین بر روی انواع باج افزارها و نحوه آلوده کردن رایانه، موبایل، ابر، سرور و IOT شما تمرکز دارد. این راهنمای عملی همچنین توضیح می دهد که چگونه می توانید با استفاده از ابزارهای منبع باز/تجاری مختلف، چنین حملاتی را از بین ببرید.


توضیحاتی درمورد کتاب به خارجی

Cover; Credits; About the Author; About the Reviewer; www.PacktPub.com; Customer Feedback; Table of Contents; Preface; Chapter 1: Introduction to Cyber Extortion; Cybercrime -- underdefined and underregulated; The concept of cybercrime; Critical attributes of cybercrime; Where and how -- realm; Why -- motivation; Who -- the criminal deed component; Types of common cyber threats; Cybercrime targeting consumers; Cybercrime targeting businesses; Cybercrime in relation to overall computer crime; Cybercrime localized -- what is the risk in your region?; North and South America; Europe; Asia; Africa.;Learn the art of preventing digital extortion and securing confidential dataAbout This Book* Get acquainted with multiple cyber extortion attacks and techniques to mitigate them* Learn how DDOS, Crypto Virus, and other cyber extortion techniques can infect your computers, smartphones, servers, and cloud* A concise, fast-paced guide that develops your skills in protecting confidential data by leveraging widely used toolsWho This Book Is ForThis book targets IT security managers, IT security engineers, security analysts, and professionals who are eager to avoid digital extortion for themselves or their organizations. They may have heard of such attacks but are not aware of their various types, techniques, and business impact. What You Will Learn* Delve into the various types, stages, and economics of digital extortion* Understand the science behind different attacks* Understand the gravity of and mechanics behind ransomware and prevent and mitigate data breaches and financial losses* Use effective tools to defend against ransomware* Analyze attacks, the money flow, and cyber insurance processes* Learn the art of preventing digital extortion and securing confidential data* Get an idea of the future of extortion tactics and how technological advances will affect their development In DetailMore and more cyber threats keep emerging every day, affecting organizations across the board, targeting the entire spectrum of the Internet. Digital--or cyber--extortion so far has come across as the most serious of such threats as it seeks to profit from criminal activity, akin to blackmail. Such extortion has been rising exponentially in the digital age and has become a huge illegal money-making business, affecting users and organizations ranging from small businesses to large enterprises. This is an insightful study spelling out in detail the ways and means employed by cyber criminals in targeting various devices and the multiple dangers such malicious activity embodies. Here will be found an overview of methods employed to impact and infect computers, smartphones, servers, and the IoT for cyber extortion. Then, it will move on to specific subjects in more detail, covering attacks such as DDoS-based extortion, cryptoviruses, and ransomware. You will learn how to prevent such attacks and eliminate them if you are compromised. This book will help you become a pro at securing your data and preventing your organization from paying a hefty ransom. Style and approachThis step-by-step guide will start with the fundamentals of digital or cyber extortion and the various techniques used by hackers to demand ransom from an organization. It also focuses on types of ransomware and how it can infect your computer, mobile, cloud, server, and IOT. This practical guide will also explain how you can eliminate such attacks by leveraging various open source/commercial tools.



فهرست مطالب

Cover
Credits
About the Author
About the Reviewer
www.PacktPub.com
Customer Feedback
Table of Contents
Preface
Chapter 1: Introduction to Cyber Extortion
Cybercrime --
underdefined and underregulated
The concept of cybercrime
Critical attributes of cybercrime
Where and how --
realm
Why --
motivation
Who --
the criminal deed component
Types of common cyber threats
Cybercrime targeting consumers
Cybercrime targeting businesses
Cybercrime in relation to overall computer crime
Cybercrime localized --
what is the risk in your region?
North and South America
Europe
Asia
Africa. Australia and OceaniaCybercrime in numbers
A peculiar perspective --
cybercrime in absolute and normalized numbers
Digital extortion
The odd beginnings of digital extortion
Extortion-based malware
Types of digital extortion
Distributed denial of service (DDoS) attacks
Taxonomy of DDoS attacks
Typical DDoS attacks
DRDoS attacks
Notable DDoS attacks
Data theft extortion
Preventing data theft extortion
Mobile extortion
Android
iOS
Sextortion
Sextortion techniques
Bug poaching
Corporate extortion
Ransomware
Ransomware --
crypto
Ransomware --
locker. Ransomware propogation techniquesTraffic redirection
E-mail attachments
Botnets
Social engineering
Ransomware-as-a-Service (RaaS)
Evolution of ransomware
Statistics of ransomware evolution --
misleading applications give way to cryptoware
SpySherriff
Gpcoder
Cryzip
Archiveus
Randsom. C
SMS ransomware
MBR ransomware
The rise of ransomware
Police ransomware --
Reveton
Patched malware
Reemergence of crypto-ransomware
CryptoLocker
TROJ_UPATRE
WORM_CRILOCK. A
Cryptorbit
Cryptocurrency theft
The Angler exploit kit
Ransomware in 2016 and beyond
Locky
Petya
Cerber
Samsam. JigsawIs ransomware financially viable?
Dynamic pricing of ransomware
Across countries
Across targeted victims
History of payment methods
Bitcoin --
the ideal ransom method
Industries and services affected --
is your company under threat?
Top targeted industries
Healthcare
Manufacturing
Financial services
Government agencies
Transportation
Ransomware statistics --
malware variants and affected devices
Total malware
Mobile malware
Rootkit malware
The macOS malware
Ransomware
Malicious signed binaries
Macro malware
Worldwide botnet prevalence
Network attacks
Summary. Chapter 2: DDoS ExtortionDDoS extortion --
ransomware's older cousin
Specific sectors at risk
Why is it hard to defend against these attacks?
The science behind DDoS attacks
Evolution of DDoS attacks types
Inside DDoS attacks
Bandwidth attacks
DNS attacks
Application attacks
HTTP attacks
Low bandwidth HTTP denial of service attacks
Attack tools
The botnet as a DDoS tool
Attack groups
The Armada Collective
Lizard Squad
DD4BC
Imposters
Kadyrovtsy
RedDoor
ezBTC Squad
Defense techniques
Tools to protect against DDoS attacks
Mitigation techniques.




نظرات کاربران