دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: James Broad (Auth.)
سری:
ISBN (شابک) : 9781597499958
ناشر: Syngress
سال نشر: 2013
تعداد صفحات: 292
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Risk Management Framework. A Lab-Based Approach to Securing Information Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب چارچوب مدیریت ریسک یک رویکرد مبتنی بر آزمایشگاه برای حمایت از سیستم های اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Phishing Exposur از تکنیکهایی پرده برداری میکند که فیشارها به کار میبرند که آنها را قادر میسازد تا با موفقیت اقدامات متقلبانه علیه صنعت مالی جهانی را انجام دهند. همچنین انگیزه، روانشناسی و جنبه های قانونی را که این هنر فریبنده استثمار را احاطه کرده است، برجسته می کند. تیم ارزیابی تهدیدات خارجی، تکنیکهای پزشکی قانونی نوآورانهای را که برای افشای هویت این افراد سازمانیافته به کار میرود، تشریح میکند و دریغ نمیکند که در مورد عوارض قانونی که امروزه پیشگیری و دستگیری را بسیار دشوار میکند، صریح بماند. این عنوان یک نمای عمیق و با تکنولوژی بالا از هر دو طرف زمین بازی ارائه می دهد و یک چشم باز کننده واقعی برای کاربر عادی اینترنت، مهندس امنیت پیشرفته، از طریق مدیریت ارشد اجرایی یک موسسه مالی است. این کتاب برای ارائه اطلاعات لازم برای یک قدم جلوتر از دشمن، و به کارگیری موفقیت آمیز یک استراتژی فعال و مطمئن در برابر حملات در حال تکامل علیه تجارت الکترونیک و مشتریان آن است. * تکنیکهایی را که فیشرها به کار میگیرند که آنها را قادر میسازد با موفقیت مرتکب اقدامات متقلبانه شوند، پرده برداری میکند. * نمای عمیق و با فناوری پیشرفته را از هر دو طرف زمین بازی به این بیماری همهگیر فعلی ارائه میدهد * با آخرین اطلاعات، یک قدم جلوتر از دشمن باشید.
Phishing Exposed unveils the techniques phishers employ that enable them to successfully commit fraudulent acts against the global financial industry. Also highlights the motivation, psychology and legal aspects encircling this deceptive art of exploitation. The External Threat Assessment Team will outline innovative forensic techniques employed in order to unveil the identities of these organized individuals, and does not hesitate to remain candid about the legal complications that make prevention and apprehension so difficult today. This title provides an in-depth, high-tech view from both sides of the playing field, and is a real eye-opener for the average internet user, the advanced security engineer, on up through the senior executive management of a financial institution. This is the book to provide the intelligence necessary to stay one step ahead of the enemy, and to successfully employ a pro-active and confident strategy against the evolving attacks against e-commerce and its customers. * Unveils the techniques phishers employ that enable them to successfully commit fraudulent acts * Offers an in-depth, high-tech view from both sides of the playing field to this current epidemic * Stay one step ahead of the enemy with all the latest information.
Content:
Front Matter, Pages i-ii
Copyright, Page iv
Dedication, Page v
Acknowledgments, Page vii
About the Author, Page viii
Technical Editor, Page ix
Companion Website, Page xv
Chapter 1 - Introduction, Pages 1-7
Introduction, Page 9
Chapter 2 - Laws, Regulations, and Guidance, Pages 11-22
Chapter 3 - Integrated Organization-Wide Risk Management, Pages 23-32
Chapter 4 - The Joint Task Force Transformation Initiative, Pages 33-38
Chapter 5 - System Development Life Cycle (SDLC), Pages 39-45
Chapter 6 - Transitioning from the C&A Process to RMF, Pages 47-57
Chapter 7 - Key Positions and Roles, Pages 59-68
Introduction, Page 69
Chapter 8 - Lab Organization, Pages 71-73
Chapter 9 - RMF Phase 1: Categorize the Information System, Pages 75-102
Chapter 10 - RMF Phase 2: Selecting Security Controls, Pages 103-122
Chapter 11 - RMF Phase 3: Implementing Security Controls, Pages 123-132
Chapter 12 - RMF Phase 4: Assess Security Controls, Pages 133-145
Chapter 13 - RMF Phase 5: Authorizing the Information System, Pages 147-155
Chapter 14 - RMF Phase 6: Monitoring Security Controls, Pages 157-167
Chapter 15 - The Expansion of the RMF, Pages 169-174
Appendix A: Answers to Exercises in Chapters 9 through 14, Pages 175-185
Appendix B: Control Families and Classes, Page 187
Appendix C: Security Control Assessment Requirements, Pages 189-272
Appendix D: Assessment Method Definitions, Applicable Objects, and Attributes, Pages 273-277
Glossary, Pages 279-286
Common Acronyms in this Book, Page 287
References, Page 289
Index, Pages 291-298