دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Dawn M. Cappelli, Andrew P. Moore, Randall F. Trzeciak سری: Theft, Sabotage, Fraud) (SEI Series in Software Engineering ISBN (شابک) : 0321812573, 9780321812575 ناشر: Addison-Wesley Professional سال نشر: 2012 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای CERT برای تهدیدهای خودی: نحوه جلوگیری ، کشف و پاسخ به جرایم فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از سال 2001، مرکز CERT Insider Threat در موسسه مهندسی نرم افزار دانشگاه کارنگی ملون (SEI) اطلاعاتی را در مورد بیش از هفتصد جرایم سایبری خودی، از جاسوسی امنیت ملی، جمع آوری و تجزیه و تحلیل کرده است. به سرقت اسرار تجاری راهنمای CERT® برای تهدیدات داخلی یافتههای CERT را به صورت عملی توصیف میکند و راهنماییها و اقدامات متقابل خاصی را ارائه میدهد که میتواند بلافاصله توسط مدیران اجرایی، مدیران، اعمال شود. افسران امنیتی و کارکنان عملیاتی در هر سازمان خصوصی، دولتی یا نظامی.
نویسندگان به طور سیستماتیک حملات همه انواع خودی های مخرب، از جمله کارمندان فعلی و سابق، پیمانکاران، شرکای تجاری، برون سپاری ها و حتی فروشندگان رایانش ابری را بررسی می کند. آنها همه انواع عمده جرایم سایبری خودی را پوشش می دهند: خرابکاری فناوری اطلاعات، سرقت مالکیت معنوی، و کلاهبرداری. برای هر یک، آنها یک نمایه جرم ارائه میکنند که توضیح میدهد چگونه جنایت در طول زمان متحول میشود، همچنین انگیزهها، روشهای حمله، مسائل سازمانی، و هشدارهای اولیهای که میتوانست به سازمان کمک کند از حادثه جلوگیری کند یا زودتر آن را شناسایی کند. علاوه بر شناسایی الگوهای مهم رفتار مشکوک، نویسندگان اقدامات دفاعی مشخصی را برای محافظت از سیستمها و دادهها ارائه میکنند.
این کتاب همچنین تصویر بزرگی از مشکل تهدید داخلی را در طول زمان نشان میدهد: تعاملات پیچیده و پیامدهای ناخواسته سیاستها، شیوهها، فناوری، ذهنیتهای خودی و فرهنگ سازمانی موجود. مهمتر از همه، توصیههای عملی برای کل سازمان، از مدیریت اجرایی و اعضای هیئتمدیره گرفته تا IT، صاحبان دادهها، منابع انسانی، و بخشهای حقوقی ارائه میکند.
با این کتاب خواهید فهمید که چگونه می توانید
با اجرای شیوههای امنیتی این کتاب، مکانیسمهای حفاظتی طراحیشده برای مقاومت را ترکیب میکنید اکثریت قریب به اتفاق حملات داخلی مخرب.
Since 2001, the CERT® Insider Threat Center at Carnegie Mellon University’s Software Engineering Institute (SEI) has collected and analyzed information about more than seven hundred insider cyber crimes, ranging from national security espionage to theft of trade secrets. The CERT® Guide to Insider Threats describes CERT’s findings in practical terms, offering specific guidance and countermeasures that can be immediately applied by executives, managers, security officers, and operational staff within any private, government, or military organization.
The authors systematically address attacks by all types of malicious insiders, including current and former employees, contractors, business partners, outsourcers, and even cloud-computing vendors. They cover all major types of insider cyber crime: IT sabotage, intellectual property theft, and fraud. For each, they present a crime profile describing how the crime tends to evolve over time, as well as motivations, attack methods, organizational issues, and precursor warnings that could have helped the organization prevent the incident or detect it earlier. Beyond identifying crucial patterns of suspicious behavior, the authors present concrete defensive measures for protecting both systems and data.
This book also conveys the big picture of the insider threat problem over time: the complex interactions and unintended consequences of existing policies, practices, technology, insider mindsets, and organizational culture. Most important, it offers actionable recommendations for the entire organization, from executive management and board members to IT, data owners, HR, and legal departments.
With this book, you will find out how to
By implementing this book’s security practices, you will be incorporating protection mechanisms designed to resist the vast majority of malicious insider attacks.