ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Tracking GhostNet : investigating a cyber espionage network

دانلود کتاب ردیابی GhostNet: تحقیق در مورد شبکه جاسوسی سایبری

Tracking GhostNet : investigating a cyber espionage network

مشخصات کتاب

Tracking GhostNet : investigating a cyber espionage network

دسته بندی: امنیت
ویرایش: English 
نویسندگان: ,   
سری: Information warfare monitor, JR02-2009. 
 
ناشر: Citizen Lab 
سال نشر: 2009 
تعداد صفحات: 53 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 60,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Tracking GhostNet : investigating a cyber espionage network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ردیابی GhostNet: تحقیق در مورد شبکه جاسوسی سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ردیابی GhostNet: تحقیق در مورد شبکه جاسوسی سایبری

مقدمه -- ظهور جاسوسان سایبری -- تمرکز بر چین -- طرح کلی گزارش -- قسمت اول: زمینه و پیشینه -- عملیات ادعایی چین در فضای سایبری -- به کارگیری رویکرد مبتنی بر شواهد در حملات سایبری: چالش انتساب -- هدف قرار دادن تبت -- انجام تحقیقات -- فاز 1: بررسی میدانی -- فاز 2: شناسایی سرورهای فرمان و کنترل -- قسمت دوم: ردیابی شبکه شبح -- مرحله اول: بررسی میدانی -- بدافزار هدفمند، تحقیقات قبلی -- تحقیقات میدانی نظارت بر جنگ اطلاعاتی -- دفتر حضرت عالی دالایی لاما -- دولت تبت در تبعید -- دفاتر تبت -- درولا -- فاز 2 : شناسایی سرورهای فرمان و کنترل -- لیست رایانه های آلوده -- ارسال دستورات -- نتایج فرمان -- روش ها و قابلیت ها -- تجزیه و تحلیل لیست رایانه های آلوده -- روش شناسی -- آلودگی های انتخابی -- جدول زمانی آلودگی -- قسمت سوم: بررسی GhostNet: نتیجه‌گیری - توضیحات جایگزین - اسناد - اهمیت GhostNet - قسمت چهارم: درباره مانیتور جنگ اطلاعات.  بیشتر بخوانید... span> خلاصه --
مقدمه --
ظهور جاسوسان سایبری --
تمرکز بر چین --
طرح کلی گزارش --
بخش اول: زمینه و پس زمینه --
عملیات ادعایی چین در فضای مجازی --
بکارگیری رویکرد مبتنی بر شواهد برای حملات سایبری: چالش انتساب --
هدف قرار دادن تبت --
انجام تحقیقات --
فاز 1: بررسی میدانی --
فاز 2: شناسایی سرورهای فرمان و کنترل --
قسمت دوم: ردیابی شبکه شبح --
فاز اول: بررسی میدانی --
بدافزار هدفمند، تحقیقات قبلی --
تحقیقات میدانی نظارت بر جنگ اطلاعات --
دفتر حضرت دالایی لاما --
دولت تبت در تبعید --
دفاتر تبت --
درولا --
فاز 2: شناسایی سرورهای فرمان و کنترل --
لیست کامپیوترهای آلوده --
ارسال دستورات --
نتایج فرمان --
روش ها و قابلیت ها --
تجزیه و تحلیل لیست کامپیوترهای آلوده --
روش شناسی --
عفونت های انتخابی --
جدول زمانی عفونت --
بخش سوم: بررسی شبکه شبح: نتیجه گیری --
توضیحات جایگزین --
انتساب --
اهمیت GhostNet --
قسمت چهارم: درباره مانیتور جنگ اطلاعات.


توضیحاتی درمورد کتاب به خارجی

Introduction -- Rise of the cyber spies -- A focus on China -- Outline of report -- Part one: Context and background -- Alleged Chinese operations in cyberspace -- Applying the evidence-based approach to cyber attacks: the challenge of attribution -- Targeting Tibet -- Conduct of the investigation -- Phase 1: Field investigation -- Phase 2: Identifying command and control servers -- Part Two: Tracking Ghostnet -- Phase I: Field investigation -- Targeted malware, previous research -- Information Warfare Monitor field research -- Office of His Holiness the Dalai Lama -- Tibetan Government-in-Exile -- Offices of Tibet -- Drewla -- Phase 2: Identifying command and control servers -- List of infected computers -- Sending commands -- Command results -- Methods and capabilities -- Analysis of list of infected computers -- Methodology -- Selected infections -- Infection timeline -- Part Three: Investigating GhostNet: conclusions -- Alternative explanations -- Attribution -- The significance of GhostNet -- Part Four: About the Information Warfare Monitor.  Read more... Summary --
Introduction --
Rise of the cyber spies --
A focus on China --
Outline of report --
Part one: Context and background --
Alleged Chinese operations in cyberspace --
Applying the evidence-based approach to cyber attacks: the challenge of attribution --
Targeting Tibet --
Conduct of the investigation --
Phase 1: Field investigation --
Phase 2: Identifying command and control servers --
Part Two: Tracking Ghostnet --
Phase I: Field investigation --
Targeted malware, previous research --
Information Warfare Monitor field research --
Office of His Holiness the Dalai Lama --
Tibetan Government-in-Exile --
Offices of Tibet --
Drewla --
Phase 2: Identifying command and control servers --
List of infected computers --
Sending commands --
Command results --
Methods and capabilities --
Analysis of list of infected computers --
Methodology --
Selected infections --
Infection timeline --
Part Three: Investigating GhostNet: conclusions --
Alternative explanations --
Attribution --
The significance of GhostNet --
Part Four: About the Information Warfare Monitor.





نظرات کاربران