دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Arun Vishwanath
سری:
ISBN (شابک) : 9780262371971, 9780262047494
ناشر: MIT Press
سال نشر: 2022
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب ضعیف ترین پیوند: نحوه تشخیص، شناسایی و دفاع از کاربران در برابر فیشینگ: فناوری کامپیوتر، فناوری، غیرداستانی، COM013000، COM060040، TEC071000
در صورت تبدیل فایل کتاب The Weakest Link: How to Diagnose, Detect, and Defend Users from Phishing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ضعیف ترین پیوند: نحوه تشخیص، شناسایی و دفاع از کاربران در برابر فیشینگ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
یک متخصص در امنیت سایبری یک رویکرد مبتنی بر شواهد را برای
ارزیابی ریسک سایبری کاربر و دستیابی به انعطافپذیری سایبری
سازمانی ارائه میکند.
فیشینگ تنها بزرگترین تهدید برای امنیت سایبری است که حتی کاربران
با تجربه را متقاعد میکند که روی لینکها کلیک کنند و پیوستهایی
در ایمیلهایی که بدافزار را پنهان میکنند. فیشینگ مسئول هر رخنه
سایبری بزرگی بوده است، از هک بدنام سونی در سال 2014 تا هک کمیته
ملی دموکرات در سال 2017 و نقض اخیر Colonial Pipleline. پاسخ
جامعه امنیت سایبری آموزش فشرده کاربران (اغلب به دنبال سرزنش
کاربران) بوده است که کاملاً بیاثر بوده است: هکها همچنان ادامه
دارند. در ضعیفترین پیوند، کارشناس امنیت سایبری، آرون
ویشوانات، یک رویکرد جدید مبتنی بر شواهد برای شناسایی و دفاع در
برابر فیشینگ ارائه میکند - رویکردی که بر آموزش مداوم و
بازآموزی متکی نیست، بلکه راهی برای تشخیص کاربر ارائه میدهد.
آسیب پذیری.
ویشوانات توضیح می دهد که چگونه سازمان ها می توانند فرهنگ ایمنی
سایبری را ایجاد کنند. او یک بررسی ریسک سایبری (CRS) ارائه می
دهد تا به مدیران کمک کند بفهمند کدام کاربران در معرض خطر هستند
و چرا. زیربنای CRS، مدل سوء ظن، شناخت، خودکار بودن (SCAM) است
که افکار و اقدامات کاربر را مشخص می کند که منجر به فریب یا
تشخیص فیشینگ می شود. او نحوه پیادهسازی این چارچوبها را به
تفصیل شرح میدهد، در مورد بینشهای مرتبط از علوم شناختی و
رفتاری بحث میکند، و سپس مطالعات موردی سازمانهایی را ارائه
میدهد که با موفقیت CRS را برای دستیابی به انعطافپذیری سایبری
به کار گرفتهاند. اینها از یک شرکت مدیریت ثروت در حال رشد با
بیست دفتر منطقه ای گرفته تا یک غیرانتفاعی کوچک در پنسیلوانیا با
چهل و پنج کارمند را شامل می شود.
ضعیف ترین پیوند شیوه برخورد مدیران با امنیت سایبری را
متحول خواهد کرد و جایگزین روششناسی فعلی یکاندازه مناسب با
استراتژی که آسیبپذیریهای خاص کاربر را هدف قرار میدهد.
An expert in cybersecurity lays out an evidence-based
approach for assessing user cyber risk and achieving
organizational cyber resilience.
Phishing is the single biggest threat to cybersecurity,
persuading even experienced users to click on hyperlinks and
attachments in emails that conceal malware. Phishing has been
responsible for every major cyber breach, from the infamous
Sony hack in 2014 to the 2017 hack of the Democratic National
Committee and the more recent Colonial Pipleline breach. The
cybersecurity community’s response has been intensive
user training (often followed by user blaming), which has
proven completely ineffective: the hacks keep coming. In The
Weakest Link, cybersecurity expert Arun Vishwanath offers a
new, evidence-based approach for detecting and defending
against phishing—an approach that doesn’t rely on
continual training and retraining but provides a way to
diagnose user vulnerability.
Vishwanath explains how organizations can build a culture of
cyber safety. He presents a Cyber Risk Survey (CRS) to help
managers understand which users are at risk and why. Underlying
CRS is the Suspicion, Cognition, Automaticity Model (SCAM),
which specifies the user thoughts and actions that lead to
either deception by or detection of phishing come-ons. He
describes in detail how to implement these frameworks,
discussing relevant insights from cognitive and behavioral
science, and then presents case studies of organizations that
have successfully deployed the CRS to achieve cyber resilience.
These range from a growing wealth management company with
twenty regional offices to a small Pennsylvania nonprofit with
forty-five employees.
The Weakest Link will revolutionize the way managers
approach cyber security, replacing the current
one-size-fits-all methodology with a strategy that targets
specific user vulnerabilities.