دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: English نویسندگان: the SecDev Group , Citizen Lab. Munk Centre for International Studies. University of Toronto سری: Information warfare monitor, JR02-2009. ناشر: Citizen Lab سال نشر: 2009 تعداد صفحات: 53 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Tracking GhostNet : investigating a cyber espionage network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ردیابی GhostNet: تحقیق در مورد شبکه جاسوسی سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مقدمه -- ظهور جاسوسان سایبری -- تمرکز بر چین -- طرح کلی گزارش
-- قسمت اول: زمینه و پیشینه -- عملیات ادعایی چین در فضای سایبری
-- به کارگیری رویکرد مبتنی بر شواهد در حملات سایبری: چالش
انتساب -- هدف قرار دادن تبت -- انجام تحقیقات -- فاز 1: بررسی
میدانی -- فاز 2: شناسایی سرورهای فرمان و کنترل -- قسمت دوم:
ردیابی شبکه شبح -- مرحله اول: بررسی میدانی --
بدافزار هدفمند، تحقیقات قبلی -- تحقیقات میدانی نظارت بر جنگ
اطلاعاتی -- دفتر حضرت عالی دالایی لاما -- دولت تبت در تبعید --
دفاتر تبت -- درولا -- فاز 2 : شناسایی سرورهای فرمان و کنترل --
لیست رایانه های آلوده -- ارسال دستورات -- نتایج فرمان -- روش ها
و قابلیت ها -- تجزیه و تحلیل لیست رایانه های آلوده -- روش شناسی
-- آلودگی های انتخابی -- جدول زمانی آلودگی -- قسمت سوم: بررسی
GhostNet: نتیجهگیری - توضیحات جایگزین - اسناد - اهمیت GhostNet
- قسمت چهارم: درباره مانیتور جنگ اطلاعات. بیشتر
بخوانید... span> خلاصه --
مقدمه --
ظهور جاسوسان سایبری --
تمرکز بر چین --
طرح کلی گزارش --
بخش اول: زمینه و پس زمینه --
عملیات ادعایی چین در فضای مجازی --
بکارگیری رویکرد مبتنی بر شواهد برای حملات سایبری: چالش انتساب
--
هدف قرار دادن تبت --
انجام تحقیقات --
فاز 1: بررسی میدانی --
فاز 2: شناسایی سرورهای فرمان و کنترل --
قسمت دوم: ردیابی شبکه شبح --
فاز اول: بررسی میدانی --
بدافزار هدفمند، تحقیقات قبلی --
تحقیقات میدانی نظارت بر جنگ اطلاعات --
دفتر حضرت دالایی لاما --
دولت تبت در تبعید --
دفاتر تبت --
درولا --
فاز 2: شناسایی سرورهای فرمان و کنترل --
لیست کامپیوترهای آلوده --
ارسال دستورات --
نتایج فرمان --
روش ها و قابلیت ها --
تجزیه و تحلیل لیست کامپیوترهای آلوده --
روش شناسی --
عفونت های انتخابی --
جدول زمانی عفونت --
بخش سوم: بررسی شبکه شبح: نتیجه گیری --
توضیحات جایگزین --
انتساب --
اهمیت GhostNet --
قسمت چهارم: درباره مانیتور جنگ اطلاعات.
Introduction -- Rise of the cyber spies -- A focus on China --
Outline of report -- Part one: Context and background --
Alleged Chinese operations in cyberspace -- Applying the
evidence-based approach to cyber attacks: the challenge of
attribution -- Targeting Tibet -- Conduct of the investigation
-- Phase 1: Field investigation -- Phase 2: Identifying command
and control servers -- Part Two: Tracking Ghostnet --
Phase I: Field
investigation -- Targeted malware, previous research --
Information Warfare Monitor field research -- Office of His
Holiness the Dalai Lama -- Tibetan Government-in-Exile --
Offices of Tibet -- Drewla -- Phase 2: Identifying command and
control servers -- List of infected computers -- Sending
commands -- Command results -- Methods and capabilities --
Analysis of list of infected computers -- Methodology --
Selected infections -- Infection timeline -- Part Three:
Investigating GhostNet: conclusions -- Alternative explanations
-- Attribution -- The significance of GhostNet -- Part Four:
About the Information Warfare Monitor. Read
more... Summary --
Introduction --
Rise of the cyber spies --
A focus on China --
Outline of report --
Part one: Context and background --
Alleged Chinese operations in cyberspace --
Applying the evidence-based approach to cyber attacks: the
challenge of attribution --
Targeting Tibet --
Conduct of the investigation --
Phase 1: Field investigation --
Phase 2: Identifying command and control servers --
Part Two: Tracking Ghostnet --
Phase I: Field investigation --
Targeted malware, previous research --
Information Warfare Monitor field research --
Office of His Holiness the Dalai Lama --
Tibetan Government-in-Exile --
Offices of Tibet --
Drewla --
Phase 2: Identifying command and control servers --
List of infected computers --
Sending commands --
Command results --
Methods and capabilities --
Analysis of list of infected computers --
Methodology --
Selected infections --
Infection timeline --
Part Three: Investigating GhostNet: conclusions --
Alternative explanations --
Attribution --
The significance of GhostNet --
Part Four: About the Information Warfare Monitor.