دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Sean Bodmer & Dr. Max Kilger & Gregory Carpenter & Jade Jones
سری:
ISBN (شابک) : 9780071772501, 1280874953
ناشر: McGraw-Hill Publishing
سال نشر: 2012
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب فریب معکوس: مقابله با تهدید سایبری سازمان یافته: شبکه های کامپیوتری، اقدامات امنیتی، اقدامات متقابل الکترونیکی، جرایم رایانه ای، پیشگیری، فریب، مهندسی برق و کامپیوتر، مهندسی و علوم کاربردی، مخابرات
در صورت تبدیل فایل کتاب Reverse Deception: Organized Cyber Threat Counter-Exploitation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فریب معکوس: مقابله با تهدید سایبری سازمان یافته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این عنوان به درک و مبارزه با تهدیدات مداوم پیشرفته، مخرب
ترین، ترسناک ترین، اما کمتر درک شده ترین خطر برای امنیت
سازمانی امروزی اختصاص دارد.
چکیده:
This title is dedicated to understanding and fighting
advanced persistent threats, today's most pernicious, most
feared, but least understood risk to enterprise
security.
Abstract:
Content: Ch 1. IntroductionCh 2. Deception Throughout History to TodayCh 3. The Applications & Goals of Cyber CounterintelligenceCh 4. The Missions and Outcomes of Criminal ProfilingCh 5. Legal & Ethical Aspects of DeceptionCh 6. Attack TradecraftCh 7. Operational DeceptionCh 8. Tools, Tactics & ProceduresCh 9. Attack AttributionCh 10. Black Hat MotivatorsCh 11. Understanding Advanced Persistent ThreatsCh 12. When To & When Not To ActCh 13. Implementation & Validation Tactics ReferencesAppendices