ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Targeted Cyber Attacks. Multi-staged Attacks Driven by Exploits and Malware

دانلود کتاب هدف حملات سایبری. حملات چند مرحله ای که توسط Exploits و Malware هدایت می شوند

Targeted Cyber Attacks. Multi-staged Attacks Driven by Exploits and Malware

مشخصات کتاب

Targeted Cyber Attacks. Multi-staged Attacks Driven by Exploits and Malware

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9780128006047 
ناشر: Syngress 
سال نشر: 2014 
تعداد صفحات: 146 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Targeted Cyber Attacks. Multi-staged Attacks Driven by Exploits and Malware به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هدف حملات سایبری. حملات چند مرحله ای که توسط Exploits و Malware هدایت می شوند نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هدف حملات سایبری. حملات چند مرحله ای که توسط Exploits و Malware هدایت می شوند



جرایم سایبری به طور فزاینده ای بر دنیای آنلاین و آفلاین تأثیر می گذارد و حملات هدفمند نقش مهمی در اختلال در خدمات در هر دو بازی می کنند. حملات هدفمند حملاتی هستند که یک فرد، گروه یا نوع سایت یا سرویس خاصی را هدف قرار می دهند. برخلاف کرم‌ها و ویروس‌ها که معمولاً بی‌رویه حمله می‌کنند، حملات هدفمند شامل جمع‌آوری اطلاعات و برنامه‌ریزی به درجه‌ای است که نمایه آن را به شدت تغییر می‌دهد.

افراد، شرکت‌ها و حتی دولت‌ها با تهدیدات جدیدی از حملات هدفمند مواجه هستند. حملات سایبری هدفمند نمونه‌های واقعی حملات هدایت‌شده را بررسی می‌کند و بینشی در مورد اینکه چه تکنیک‌ها و منابعی برای انجام این حملات استفاده می‌شوند را ارائه می‌دهد تا بتوانید به طور مؤثرتری با آنها مقابله کنید.

  • مقدمه ای ساختار یافته به دنیای حملات سایبری هدفمند
  • شامل تجزیه و تحلیل حملات دنیای واقعی است
  • نوشته شده توسط محققان امنیت سایبری و کارشناسان

توضیحاتی درمورد کتاب به خارجی

Cyber-crime increasingly impacts both the online and offline world, and targeted attacks play a significant role in disrupting services in both. Targeted attacks are those that are aimed at a particular individual, group, or type of site or service. Unlike worms and viruses that usually attack indiscriminately, targeted attacks involve intelligence-gathering and planning to a degree that drastically changes its profile.

Individuals, corporations, and even governments are facing new threats from targeted attacks. Targeted Cyber Attacks examines real-world examples of directed attacks and provides insight into what techniques and resources are used to stage these attacks so that you can counter them more effectively.

  • A well-structured introduction into the world of targeted cyber-attacks
  • Includes analysis of real-world attacks
  • Written by cyber-security researchers and experts


فهرست مطالب

Content: 
Front-matter, Pages i,iii
Copyright, Page iv
A Few Words About Targeted Cyber Attacks, Pages v-vi
Acknowledgments, Page ix
About the Authors, Page vii
Overview, Pages xiii-xv
Chapter 1 - Introduction, Pages 1-9
Chapter 2 - Intelligence Gathering, Pages 11-21
Chapter 3 - Infecting the Target, Pages 23-35
Chapter 4 - System Exploitation, Pages 37-75
Chapter 5 - Data Exfiltration Mechanisms, Pages 77-93
Chapter 6 - Maintaining Control and Lateral Movement, Pages 95-111
Chapter 7 - Why Targeted Cyber Attacks Are Easy to Conduct?, Pages 113-122
Chapter 8 - Challenges and Countermeasures, Pages 123-134
Chapter 9 - Conclusion, Pages 135-138
Abbreviations, Pages 139-142




نظرات کاربران