مشخصات کتاب
The death of the internet
ویرایش:
نویسندگان: Markus Jakobsson
سری:
ISBN (شابک) : 9781118312537, 1118312554
ناشر: John Wiley & Sons
سال نشر: 2012
تعداد صفحات: 373
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
قیمت کتاب (تومان) : 37,000
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 14
در صورت تبدیل فایل کتاب The death of the internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مرگ اینترنت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب مرگ اینترنت
کلاهبرداری تهدید بزرگی برای اینترنت است. 1.5 درصد از تمام
تبلیغات آنلاین سعی در گسترش بدافزار دارند. این تمایل به مشاهده
یا رسیدگی به تبلیغات را کاهش می دهد، که به شدت بر ساختار وب و
قابلیت حیات آن تأثیر می گذارد. همچنین ممکن است تجارت آنلاین را
بی ثبات کند. علاوه بر این، اینترنت به طور فزاینده ای به سلاحی
برای اهداف سیاسی توسط سازمان ها و دولت های مخرب تبدیل می شود.
این
این کتاب این
موضوعات و موضوعات مرتبط، مانند امنیت وب مبتنی بر تلفن های
هوشمند را بررسی می کند. این کتاب تهدیدات اساسی اینترنت را توصیف
می کند (از دست دادن اعتماد، از دست دادن درآمد تبلیغات،
l. ادامه
مطلب...
محتوا: مرگ اینترنت؛ مطالب؛ پیشگفتار؛ پیشگفتار؛ آیا عنوان این
کتاب یک شوخی است؟؛ قدردانی؛ مشارکت کنندگان؛ بخش اول مشکل؛ 1 چه
چیزی می تواند اینترنت را بکشد؟ و بنابراین چه ?؛ 2 درباره مردم
است؛ 2.1 مسائل انسانی و اجتماعی؛ 2.1.1 کلاهبرداری های نیجریه؛
2.1.2 استفاده مجدد از رمز عبور؛ 2.1.3 فیشینگ؛ 2.2 مجرمان چه
کسانی هستند؟؛ 2.2.1 آنها چه کسانی هستند؟؛ 2.2.2 کجا هستند؟ آیا
آنها هستند؟؛ 2.2.3 Deep-Dive: نگاهی به هکرهای شوروی سابق؛ 2.2.4
بیایید سعی کنیم مشابه هایی را در جهانی که در آن زندگی می کنیم
پیدا کنیم؛ 2.2.5 جنایت و مجازات؟؛ 3 جنایتکاران چگونه سود می
کنند؛ 3.1 آنلاین تقلب در تبلیغات؛ 3.1.1 تبلیغات در اینترنت
3.1.1.1 معماری سرویس دهی تبلیغات3.1.1.2 تبلیغات هدفمند؛ 3.1.1.3
مدل های درآمد؛ 3.1.2 بهره برداری از سیستم های تبلیغات آنلاین؛
3.1.2.1 دشمن؛ 3.1.2. 3. 1.3 روی تقلب کلیک کنید. 3.1.3.1 مطالعه
موردی: تبلیغ کنندگان توسط سایت های پورنو کلاهبرداری شده اند.
3.1.3.2 اقدامات متقابل برای مبارزه با تقلب کلیک. 3.1.4 تبلیغات
بد: انتشار بدافزار از طریق تبلیغات. 3.1.4.1 اقدامات متقابل برای
مبارزه با تبلیغات بد؛ 3.1.5 اصلاح ترافیک تبلیغات در حین پرواز.
3.1.5.1 اقدامات متقابل برای مبارزه با اصلاح ترافیک تبلیغات در
حین پرواز. 3.1.6 Adware: تبلیغات نرم افزاری ناخواسته. 3.1.6.1
اقدامات متقابل برای مبارزه با ابزارهای تبلیغاتی مزاحم. 3.1.7
نتیجه گیری. 3.2 Toeing the Line: خدمات قانونی اما فریبنده3.2.1
چگونه کار می کند؟ 3.2.2 چه چیزی به دست می آورند؟ 3.3 فیشینگ و
برخی حملات مرتبط. 3.3.1 مشکل کاربر است. 3.3.2 فیشینگ. 3.3.3
Man-in-the-Middle; 3.3.4 Man-in-the-Browser. 3.3.5 حمله جدید:
Man-in-the-Screen. 3.4 بدافزار: Outlook فعلی. 3.4.1 تکامل
بدافزار. 3.4.1.1 دسته های بدافزار; 3.4.1.2 مثال بدافزار;
3.4.1.3 بدافزار چند شکلی. 3.4.2 عرضه و تقاضای بدافزار. 3.4.2.1
صنعت بدافزار; 3.4.2.2 زنجیره تامین بدافزار. 3.5 کسب درآمد 3.5.1
همه جا پول وجود دارد. 4 چگونه چیزها کار می کنند و شکست می
خورند. 4.1 تبلیغات آنلاین: با امنیت مخفی4.1.1 کلیک چیست؟ 4.1.2
چگونه فیلترهای مخفی ارزیابی می شوند. 4.1.2.1 امتیازدهی کلیک شخص
ثالث. 4.1.2.2 بررسی شبکه تبلیغات: فیلتر جدید، کلیک های قدیمی.
4.1.2.3 بررسی شبکه تبلیغات: فیلتر قدیمی، کلیک های جدید. 4.1.3
کلاهبرداران چه می دانند؟ 4.2 تلاش برای اصلاح امنیت وب. 4.2.1
مقدمه; 4.2.2 انبوهی از مکانیسم های امنیتی مرورگر وب. 4.2.2.1
مکانیسم های امنیتی داخلی مبتنی بر مرورگر وب. 4.2.2.2
مکانیسمهای امنیتی مبتنی بر مرورگر بهطور انتخابی. 4.2.2.3
مکانیسم های امنیتی پیشرفته وب مبتنی بر مرورگر. 4.2.3 از اینجا
به کجا می رویم؟ 4.3 حملات XSS Sniffing Content: XSS with
Non-HTML Content4.3.1 مقدمه; 4.3.2 حملات XSS Sniffing محتوا.
4.3.2.1 Content-sniffing; 4.3.2.2 نمایی دقیق از حملات XSS شنود
محتوا. 4.3.2.3 چرا عدم تطابق اتفاق می افتد؟ 4.3.2.4 یافتن حملات
XSS شنود محتوا. 4.3.2.5 مثال 1: زیر پوشش حمله HotCRP. 4.3.2.6
مثال 2: حمله به ویکی پدیا. 4.3.3 دفاع; 4.3.3.1 دفاع سمت سرور.
4.3.3.2 محتویات امن. 4.3.3.3 پذیرش; 4.3.4 نتیجه گیری; 4.4
زیرساخت اینترنت ما در معرض خطر؛ 4.4.1 مقدمه; 4.4.2 ساختار
سیاسی.
چکیده:
پوشش امنیت اینترنت، بدافزار، فیشینگ، و نحوه مبارزه با این
مسائل جدی و رو به رشد در هر دو پلتفرم دسکتاپ و تلفن های
هوشمند، این کتاب به تصویر کشیده شده است. بر اساس تحقیقات
پیشرفته از صنعت و
دانشگاه. محتوا همچنین اقدامات متقابل اثبات شده را با استفاده
از مثالهای دنیای واقعی توصیف میکند. بیشتر
بخوانید...
توضیحاتی درمورد کتاب به خارجی
Fraud poses a significant threat to the Internet. 1.5% of all
online advertisements attempt to spread malware. This lowers
the willingness to view or handle advertisements, which will
severely affect the structure of the web and its viability. It
may also destabilize online commerce. In addition, the Internet
is increasingly becoming a weapon for political targets by
malicious organizations and governments. This
book will examine these and
related topics, such as smart phone based web security. This
book describes the basic threats to the Internet (loss of
trust, loss of advertising revenue, l. Read
more...
Content: THE DEATH OF THE INTERNET; Contents; Foreword;
Preface; Is the Title of this Book a Joke?; Acknowledgments;
Contributors; Part I The Problem; 1 What Could Kill the
Internet? And so What?; 2 It is About People; 2.1 Human and
Social Issues; 2.1.1 Nigerian Scams; 2.1.2 Password Reuse;
2.1.3 Phishing; 2.2 Who are the Criminals?; 2.2.1 Who are
they?; 2.2.2 Where are they?; 2.2.3 Deep-Dive: Taking a Look at
Ex-Soviet Hackers; 2.2.4 Let's try to Find Parallels in the
World we Live in; 2.2.5 Crime and Punishment?; 3 How Criminals
Profit; 3.1 Online Advertising Fraud; 3.1.1 Advertising on the
Internet. 3.1.1.1 Ad serving architecture3.1.1.2 Targeted
advertising; 3.1.1.3 Revenue models; 3.1.2 Exploits of Online
Advertising Systems; 3.1.2.1 Adversary; 3.1.2.2 Ad Fraud; 3.1.3
Click Fraud; 3.1.3.1 Case study: advertisers scammed by porn
sites; 3.1.3.2 Countermeasures to fight click fraud; 3.1.4
Malvertising: Spreading Malware via Ads; 3.1.4.1
Countermeasures to fight malvertising; 3.1.5 Inflight
Modification of Ad Traffic; 3.1.5.1 Countermeasures to fight
inflight modification of ad traffic; 3.1.6 Adware: Unsolicited
Software Ads; 3.1.6.1 Countermeasures to fight adware; 3.1.7
Conclusion. 3.2 Toeing the Line: Legal but Deceptive Service
Offers3.2.1 How Does it Work?; 3.2.2 What do they Earn?; 3.3
Phishing and Some Related Attacks; 3.3.1 The Problem is the
User; 3.3.2 Phishing; 3.3.3 Man-in-the-Middle; 3.3.4
Man-in-the-Browser; 3.3.5 New Attack: Man-in-the-Screen; 3.4
Malware: Current Outlook; 3.4.1 Malware Evolution; 3.4.1.1
Malware categories; 3.4.1.2 Malware example; 3.4.1.3
Polymorphic malware; 3.4.2 Malware Supply and Demand; 3.4.2.1
The malware industry; 3.4.2.2 Malware supply chain; 3.5
Monetization; 3.5.1 There is Money Everywhere; 4 How Things
Work and Fail. 4.1 Online Advertising: With Secret
Security4.1.1 What is a Click?; 4.1.2 How Secret Filters are
Evaluated; 4.1.2.1 Third-party click scoring; 4.1.2.2 Ad
network check: new filter, old clicks; 4.1.2.3 Ad network
check: old filter, new clicks; 4.1.3 What do Fraudsters Know?;
4.2 Web Security Remediation Efforts; 4.2.1 Introduction; 4.2.2
The Multitude of Web Browser Security Mechanisms; 4.2.2.1 Web
browser-based built-in security mechanisms; 4.2.2.2 Selectively
invocable browser-based security mechanisms; 4.2.2.3 Advanced
browser-based web security mechanisms; 4.2.3 Where do we go
from Here? 4.3 Content-Sniffing XSS Attacks: XSS with Non-HTML
Content4.3.1 Introduction; 4.3.2 Content-Sniffing XSS Attacks;
4.3.2.1 Content-sniffing; 4.3.2.2 A detailed view of
content-sniffing XSS attacks; 4.3.2.3 Why do mismatches
happen?; 4.3.2.4 Finding content-sniffing XSS attacks; 4.3.2.5
Example 1: Under the hood of the HotCRP attack; 4.3.2.6 Example
2: An attack on wikipedia; 4.3.3 Defenses; 4.3.3.1 Server-side
defenses; 4.3.3.2 Secure content-sniffing; 4.3.3.3 Adoption;
4.3.4 Conclusion; 4.4 Our Internet Infrastructure at Risk;
4.4.1 Introduction; 4.4.2 The Political Structure.
Abstract:
Covering internet security, malware, phishing, and how to
combat these serious and growing issues on both desktop and
smart phone platforms, this book draws upon state-of-the-art
research from industry and academia. The
content also describes proven countermeasures using real
world examples. Read more...
نظرات کاربران