ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Threats: What Every Engineer Should Learn From Star Wars

دانلود کتاب تهدیدها: آنچه هر مهندس باید از جنگ ستارگان بیاموزد

Threats: What Every Engineer Should Learn From Star Wars

مشخصات کتاب

Threats: What Every Engineer Should Learn From Star Wars

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 1119895162, 9781119895169 
ناشر: Wiley 
سال نشر: 2023 
تعداد صفحات: 352 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 Mb 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Threats: What Every Engineer Should Learn From Star Wars به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تهدیدها: آنچه هر مهندس باید از جنگ ستارگان بیاموزد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تهدیدها: آنچه هر مهندس باید از جنگ ستارگان بیاموزد

برنامه های خود را با کمک استادان جدای مورد علاقه خود در تهدیدها: آنچه که هر مهندس باید از جنگ ستارگان بیاموزد، ایمن کنید، آدام شوستاک، کارشناس و مربی حرفه ای امنیت، بحثی آسان و جذاب درباره تهدیدات امنیتی و نحوه توسعه سیستم های ایمن ارائه می دهد. این کتاب شما را آماده می‌کند تا در حین یادگیری - به شیوه‌ای ساختاریافته و به یاد ماندنی - در مورد تهدیدات سیستم‌هایتان، در سمت تاریک قرار بگیرید. شما از فکر کردن به مسائل امنیتی به عنوان مواردی هوشمندانه دور خواهید شد و یاد خواهید گرفت که الگوهایی را که آنها دنبال می کنند ببینید. این کتاب سوالات مهمی را که توسعه‌دهندگان نرم‌افزار باید در مورد سیستم‌های ایمن بپرسند، آشکار می‌کند، و به آنها به شیوه‌ای سرگرم‌کننده و سرگرم‌کننده پاسخ می‌دهد، و شامل درس‌های امنیت سایبری از سری جنگ ستارگان بسیار محبوب است. برای رویارویی با این تهدیدات با آرامش پولادین یک استاد جدی، نیازی به تسلط به بیش از 6 میلیون شکل استثمار ندارید. همچنین خواهید دید: مقدمه های قابل درک و به یاد ماندنی برای مهم ترین تهدیدهایی که هر مهندس باید بداند چارچوب های امنیتی نرم افزار ساده ای که به مهندسان کمک می کند امنیت را مستقیماً در سیستم های خود ایجاد کنند. مهاجمان از استراتژی‌های جهان، مانند دستکاری، برای تداخل در یکپارچگی برنامه‌ها و سیستم‌ها و زنجیره‌های کشتار که این تهدیدات را در کمپین‌های کاملاً اجرا شده ترکیب می‌کنند، استفاده می‌کنند. متعلق به قفسه کتاب همه کسانی است که فناوری را تحویل می دهند یا کار می کنند: از مهندسان گرفته تا مدیران مسئول ارسال کد ایمن.


توضیحاتی درمورد کتاب به خارجی

Secure your applications with help from your favorite Jedi masters In Threats: What Every Engineer Should Learn From Star Wars, accomplished security expert and educator Adam Shostack delivers an easy-to-read and engaging discussion of security threats and how to develop secure systems. The book will prepare you to take on the Dark Side as you learn—in a structured and memorable way—about the threats to your systems. You’ll move from thinking of security issues as clever one-offs and learn to see the patterns they follow. This book brings to light the burning questions software developers should be asking about securing systems, and answers them in a fun and entertaining way, incorporating cybersecurity lessons from the much-loved Star Wars series. You don’t need to be fluent in over 6 million forms of exploitation to face these threats with the steely calm of a Jedi master. You’ll also find: Understandable and memorable introductions to the most important threats that every engineer should know Straightforward software security frameworks that will help engineers bake security directly into their systems Strategies to align large teams to achieve application security in today’s fast-moving and agile world Strategies attackers use, like tampering, to interfere with the integrity of applications and systems, and the kill chains that combine these threats into fully executed campaigns An indispensable resource for software developers and security engineers, Threats: What Every Engineer Should Learn From Star Wars belongs on the bookshelves of everyone delivering or operating technology: from engineers to executives responsible for shipping secure code.



فهرست مطالب

Cover
Title Page
Copyright Page
Contents
Preface
	Introduction
	Who This Book Is For
	What You’ll Gain from This Book
	A Few Words for the Nonengineer
	Security Terminology
	How This Book Is Organized
Chapter 1 Spoofing and Authenticity
	Identifiers and Authentication
		Technical Identifiers
		Human Identifiers
		Authenticating People to People
		Authenticating People to Computers
		Authenticating Computers to People
		Authenticating Computers to Computers
	Spoofing Attacks
		Spoofing Files
		Spoofing Processes
		Spoofing Machines
	Spoofing in Specific Scenarios
		Internet of Things
		Mobile Phones
		Cloud
		Considerations in Authenticating to Organizations
	Mechanisms for Spoofing Attacks
		Misrepresentation
		Attacks on Authentication Mechanisms
		Threats Against Authentication Types
	Defenses
		Authenticating People
		Authenticating Computers
	Conclusion
Chapter 2 Tampering and Integrity
	Introduction
	Targets of Tampering
		Tampering with Storage
		Tampering with Communications
		Tampering with Time
		Process Tampering
	Tampering in Specific Technologies
	Mechanisms for Tampering
		Location for Tampering
		Tools for Tampering
	Defenses
		Cryptography
		The Kernel
		Detection
	Conclusion
Chapter 3 Repudiation and Proof
	Introduction
	The Threat: Repudiation
		Message Repudiation
		Fraud
		Account Takeover
		Logging Threats
	Repudiation in Specific Technologies
		Internet of Things (Including Phones)
		Cloud
		AI/ML
		Crypto and Blockchain
		Repudiation Mechanisms
	Defenses
		Cryptography
		Keeping Logs
		Using Logs
		Antifraud Tools
	Conclusion
Chapter 4 Information Disclosure and Confidentiality
	Threats to Confidentiality
		Information Disclosure, at Rest
		Information Disclosure, in Motion
		Information Disclosure from a Process
		Human Connections
		Side Effects and Covert Channels
	Information Disclosure Mechanisms
	Information Disclosure with Specific Scenarios
		Internet of Things
		Mobile Phones
		Cloud
		AI/ML
		Blockchain
		Privacy
	Defenses
		Operating System Defenses
		Defending Your Process
		Cryptography
	Conclusion
Chapter 5 Denial of Service and Availability
	Resources Consumed by Denial-of-Service Threats
		Compute
		Storage
		Networks
		Electrical Power
		Money
		Other Resources
	Denial-of-Service Properties
		Bespoke or Generalized
		Amplification
		Authentication Targets
		Ephemeral or Persistent
		Direct or Emergent
	Denial of Service in Specific Technologies
		Authentication Services
		Cloud
		Protocol Design
		IoT and Mobile
	Defenses
		Abundance and Quotas
		Graceful Degradation
		Resilience Testing
	Conclusion
Chapter 6 Expansion of Authority and Isolation
	Expansion Mechanisms and Effects
	Authority in Specific Scenarios
		Confused Deputies
		Internet of Things
		Mobile
		Cloud
	Defenses
		Least Privilege and Separation of Privilege
		Architecture as Barrier
		Code as Barrier
	Authority and Privilege
		Access Control (Background)
		Newer Approaches to Policy
	Conclusion
Chapter 7 Predictability and Randomness
	Predictability Threats
		Guessing and Testing
		Cryptographic Threats
	Time and Timing Threats
		Information Disclosure and Time
		Tampering with Time
	Predictability in Specific Scenarios
		Network Traffic
		Local System Threats
		Business Processes
	Defenses
		Preventing Races
		Defenses Against Guessing and Searching
		Usability
		Assume Transparency
	Conclusion
Chapter 8 Parsing and Corruption
	What Is Parsing?
		How Parsers Work
		A “Bit” of Context
		All Data Is Tainted
	Threats to Parsers
		SQL Injection Example
		Surprising Output
		Overly Powerful Input
		Denial-of-Service Threats to Parsers
		Bad Advice
		Chained Parsers
	Specific Parsing Scenario Threats
		Parsing Protocols + Document Formats
		C Code + Memory Safety
	Defenses
		The Robustness Principle
		Input Validation
		Memory Safety
		LangSec
	Conclusion
Chapter 9 Kill Chains
	Threats: Kill Chains
		Server Kill Chain
		Desktop Kill Chains
		Acquire or Use Credentials
	Kill Chains for Specific Scenarios
		Cloud
		IoT
		Mobile (IoS, Android)
		Weaponization as a Subchain
		“No One Would Ever Do That”
		Ransomware
		Elements of Network Kill Chains
	History
		History of Kill Chains
	Defenses
		Types of Defenses
		Defensive Scenarios
	Conclusion
Epilogue
Glossary
Bibliography
Story Index
	Episode I: The Phantom Menace
	Episode III: Revenge of the Sith
	Obi-Wan (Television Series)
	Rogue One
	Star Wars: A New Hope
	The Empire Strikes Back
	Return of the Jedi
Index
EULA




نظرات کاربران