ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Reverse Deception Organized Cyber Threat Counter-Exploitation

دانلود کتاب فریب معکوس سازماندهی شده تهدید سایبری ضد بهره برداری

Reverse Deception  Organized Cyber Threat Counter-Exploitation

مشخصات کتاب

Reverse Deception Organized Cyber Threat Counter-Exploitation

ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9780071772495 
ناشر: McGraw-Hill Education 
سال نشر: 2012 
تعداد صفحات: 465 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 14 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Reverse Deception Organized Cyber Threat Counter-Exploitation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب فریب معکوس سازماندهی شده تهدید سایبری ضد بهره برداری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب فریب معکوس سازماندهی شده تهدید سایبری ضد بهره برداری

با استفاده از تکنیک‌های امنیتی اثبات‌شده و مطالعات موردی واقعی در این راهنمای بی‌نظیر، مهاجمان سایبری هدفمند (APT) را تحت تعقیب قرار دهید، تحت تعقیب قرار دهید.
تاکتیک‌های ضد جاسوسی عمیق برای مبارزه با جاسوسی سایبری.
"A مروری جامع و بی‌نظیر از موضوع توسط متخصصان در این زمینه."--Slashdot
معلومان تهدیدات پیشرفته پیشرفته (APT) را با استفاده از تکنیک‌های امنیتی آزمایش‌شده و مطالعات موردی در دنیای واقعی افشا کنید، تعقیب و محاکمه کنید. راهنمای یک نوع فریب معکوس: سازمان‌یافته مقابله با تهدید سایبری نشان می‌دهد که چگونه می‌توان آسیب‌پذیری‌های شبکه خود را ارزیابی کرد، اهداف را به صفر رساند، و به طور موثر مزاحمان را مسدود کرد. نحوه راه‌اندازی تله‌های دیجیتال، هدایت نادرست و منحرف کردن مهاجمان، پیکربندی honeypots، کاهش نرم‌افزارهای جرم‌افزاری رمزگذاری‌شده و شناسایی گروه‌های نرم‌افزاری مخرب را کشف کنید. نویسندگان متخصص پوشش کاملی از مسائل حقوقی و اخلاقی، بازرسی عملیاتی، و مدیریت تیم امنیتی ارائه می دهند.
- اهداف و دامنه کمپین فریب معکوس خود را تعیین کنید
- شناسایی، تجزیه و تحلیل، و مسدود کردن APT ها
- تعامل و افراد شرور و سازمان های آنها را دستگیر کنید
- جمع آوری نمایه های سایبری، تجزیه و تحلیل حوادث، و گزارش های اطلاعاتی
- کشف، حذف، و کالبد شکافی نرم افزارهای جنایی، تروجان ها و بات نت ها
- کار با تشخیص نفوذ، آنتی ویروس و ابزارهای پزشکی قانونی دیجیتال
​​- استفاده از فناوری های مخفیانه Honeynet، Honeypot و sandbox
- ارتباط و همکاری با تیم های حقوقی و مجری قانون


توضیحاتی درمورد کتاب به خارجی

Разоблачать, преследовать и привлекать к ответственности лиц, совершающих целевые кибератаки (APTs), используя проверенные техники безопасности и реальные тематические исследования, размещенные в этом единственном в своем роде руководстве.
In-depth counterintelligence tactics to fight cyber-espionage.
«A comprehensive and unparalleled overview of the topic by experts in the field.»--Slashdot
Expose, pursue, and prosecute the perpetrators of advanced persistent threats (APTs) using the tested security techniques and real-world case studies featured in this one-of-a-kind guide. Reverse Deception: Organized Cyber Threat Counter-Exploitation shows how to assess your network’s vulnerabilities, zero in on targets, and effectively block intruders. Discover how to set up digital traps, misdirect and divert attackers, configure honeypots, mitigate encrypted crimeware, and identify malicious software groups. The expert authors provide full coverage of legal and ethical issues, operational vetting, and security team management.
- Establish the goals and scope of your reverse deception campaign
- Identify, analyze, and block APTs
- Engage and catch nefarious individuals and their organizations
- Assemble cyber-profiles, incident analyses, and intelligence reports
- Uncover, eliminate, and autopsy crimeware, trojans, and botnets
- Work with intrusion detection, anti-virus, and digital forensics tools
- Employ stealth honeynet, honeypot, and sandbox technologies
- Communicate and collaborate with legal teams and law enforcement



فهرست مطالب

Ch 1. IntroductionCh 2. Deception Throughout History to TodayCh 3. The Applications & Goals of Cyber CounterintelligenceCh 4. The Missions and Outcomes of Criminal ProfilingCh 5. Legal & Ethical Aspects of DeceptionCh 6. Attack TradecraftCh 7. Operational DeceptionCh 8. Tools, Tactics & ProceduresCh 9. Attack AttributionCh 10. Black Hat MotivatorsCh 11. Understanding Advanced Persistent ThreatsCh 12. When To & When Not To ActCh 13. Implementation & Validation Tactics ReferencesAppendices




نظرات کاربران