دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Aditya Sood and Richard Enbody (Auth.)
سری:
ISBN (شابک) : 9780128006047
ناشر: Syngress
سال نشر: 2014
تعداد صفحات: 146
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Targeted Cyber Attacks. Multi-staged Attacks Driven by Exploits and Malware به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هدف حملات سایبری. حملات چند مرحله ای که توسط Exploits و Malware هدایت می شوند نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
جرایم سایبری به طور فزاینده ای بر دنیای آنلاین و آفلاین تأثیر می گذارد و حملات هدفمند نقش مهمی در اختلال در خدمات در هر دو بازی می کنند. حملات هدفمند حملاتی هستند که یک فرد، گروه یا نوع سایت یا سرویس خاصی را هدف قرار می دهند. برخلاف کرمها و ویروسها که معمولاً بیرویه حمله میکنند، حملات هدفمند شامل جمعآوری اطلاعات و برنامهریزی به درجهای است که نمایه آن را به شدت تغییر میدهد.
افراد، شرکتها و حتی دولتها با تهدیدات جدیدی از حملات هدفمند مواجه هستند. حملات سایبری هدفمند نمونههای واقعی حملات هدایتشده را بررسی میکند و بینشی در مورد اینکه چه تکنیکها و منابعی برای انجام این حملات استفاده میشوند را ارائه میدهد تا بتوانید به طور مؤثرتری با آنها مقابله کنید.
Cyber-crime increasingly impacts both the online and offline world, and targeted attacks play a significant role in disrupting services in both. Targeted attacks are those that are aimed at a particular individual, group, or type of site or service. Unlike worms and viruses that usually attack indiscriminately, targeted attacks involve intelligence-gathering and planning to a degree that drastically changes its profile.
Individuals, corporations, and even governments are facing new threats from targeted attacks. Targeted Cyber Attacks examines real-world examples of directed attacks and provides insight into what techniques and resources are used to stage these attacks so that you can counter them more effectively.
Content:
Front-matter, Pages i,iii
Copyright, Page iv
A Few Words About Targeted Cyber Attacks, Pages v-vi
Acknowledgments, Page ix
About the Authors, Page vii
Overview, Pages xiii-xv
Chapter 1 - Introduction, Pages 1-9
Chapter 2 - Intelligence Gathering, Pages 11-21
Chapter 3 - Infecting the Target, Pages 23-35
Chapter 4 - System Exploitation, Pages 37-75
Chapter 5 - Data Exfiltration Mechanisms, Pages 77-93
Chapter 6 - Maintaining Control and Lateral Movement, Pages 95-111
Chapter 7 - Why Targeted Cyber Attacks Are Easy to Conduct?, Pages 113-122
Chapter 8 - Challenges and Countermeasures, Pages 123-134
Chapter 9 - Conclusion, Pages 135-138
Abbreviations, Pages 139-142