ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes

دانلود کتاب راهنمای CERT برای تهدیدهای خودی: نحوه جلوگیری ، کشف و پاسخ به جرایم فناوری اطلاعات

The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes

مشخصات کتاب

The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes

ویرایش: 1 
نویسندگان: , ,   
سری: Theft, Sabotage, Fraud) (SEI Series in Software Engineering 
ISBN (شابک) : 0321812573, 9780321812575 
ناشر: Addison-Wesley Professional 
سال نشر: 2012 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای CERT برای تهدیدهای خودی: نحوه جلوگیری ، کشف و پاسخ به جرایم فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای CERT برای تهدیدهای خودی: نحوه جلوگیری ، کشف و پاسخ به جرایم فناوری اطلاعات



از سال 2001، مرکز CERT Insider Threat در موسسه مهندسی نرم افزار دانشگاه کارنگی ملون (SEI) اطلاعاتی را در مورد بیش از هفتصد جرایم سایبری خودی، از جاسوسی امنیت ملی، جمع آوری و تجزیه و تحلیل کرده است. به سرقت اسرار تجاری راهنمای CERT® برای تهدیدات داخلی یافته‌های CERT را به صورت عملی توصیف می‌کند و راهنمایی‌ها و اقدامات متقابل خاصی را ارائه می‌دهد که می‌تواند بلافاصله توسط مدیران اجرایی، مدیران، اعمال شود. افسران امنیتی و کارکنان عملیاتی در هر سازمان خصوصی، دولتی یا نظامی.

 

نویسندگان به طور سیستماتیک حملات همه انواع خودی های مخرب، از جمله کارمندان فعلی و سابق، پیمانکاران، شرکای تجاری، برون سپاری ها و حتی فروشندگان رایانش ابری را بررسی می کند. آنها همه انواع عمده جرایم سایبری خودی را پوشش می دهند: خرابکاری فناوری اطلاعات، سرقت مالکیت معنوی، و کلاهبرداری. برای هر یک، آنها یک نمایه جرم ارائه می‌کنند که توضیح می‌دهد چگونه جنایت در طول زمان متحول می‌شود، همچنین انگیزه‌ها، روش‌های حمله، مسائل سازمانی، و هشدارهای اولیه‌ای که می‌توانست به سازمان کمک کند از حادثه جلوگیری کند یا زودتر آن را شناسایی کند. علاوه بر شناسایی الگوهای مهم رفتار مشکوک، نویسندگان اقدامات دفاعی مشخصی را برای محافظت از سیستم‌ها و داده‌ها ارائه می‌کنند.

 

این کتاب همچنین تصویر بزرگی از مشکل تهدید داخلی را در طول زمان نشان می‌دهد: تعاملات پیچیده و پیامدهای ناخواسته سیاست‌ها، شیوه‌ها، فناوری، ذهنیت‌های خودی و فرهنگ سازمانی موجود. مهم‌تر از همه، توصیه‌های عملی برای کل سازمان، از مدیریت اجرایی و اعضای هیئت‌مدیره گرفته تا IT، صاحبان داده‌ها، منابع انسانی، و بخش‌های حقوقی ارائه می‌کند.

 

با این کتاب خواهید فهمید که چگونه می توانید

با اجرای شیوه‌های امنیتی این کتاب، مکانیسم‌های حفاظتی طراحی‌شده برای مقاومت را ترکیب می‌کنید اکثریت قریب به اتفاق حملات داخلی مخرب.


توضیحاتی درمورد کتاب به خارجی

Since 2001, the CERT® Insider Threat Center at Carnegie Mellon University’s Software Engineering Institute (SEI) has collected and analyzed information about more than seven hundred insider cyber crimes, ranging from national security espionage to theft of trade secrets. The CERT® Guide to Insider Threats describes CERT’s findings in practical terms, offering specific guidance and countermeasures that can be immediately applied by executives, managers, security officers, and operational staff within any private, government, or military organization.

 

The authors systematically address attacks by all types of malicious insiders, including current and former employees, contractors, business partners, outsourcers, and even cloud-computing vendors. They cover all major types of insider cyber crime: IT sabotage, intellectual property theft, and fraud. For each, they present a crime profile describing how the crime tends to evolve over time, as well as motivations, attack methods, organizational issues, and precursor warnings that could have helped the organization prevent the incident or detect it earlier. Beyond identifying crucial patterns of suspicious behavior, the authors present concrete defensive measures for protecting both systems and data.

 

This book also conveys the big picture of the insider threat problem over time: the complex interactions and unintended consequences of existing policies, practices, technology, insider mindsets, and organizational culture. Most important, it offers actionable recommendations for the entire organization, from executive management and board members to IT, data owners, HR, and legal departments.

 

With this book, you will find out how to

By implementing this book’s security practices, you will be incorporating protection mechanisms designed to resist the vast majority of malicious insider attacks.





نظرات کاربران