ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Understanding Cybersecurity Management in Decentralized Finance: Challenges, Strategies, and Trends

دانلود کتاب درک مدیریت امنیت سایبری در امور مالی غیرمتمرکز: چالش ها، استراتژی ها و روندها

Understanding Cybersecurity Management in Decentralized Finance: Challenges, Strategies, and Trends

مشخصات کتاب

Understanding Cybersecurity Management in Decentralized Finance: Challenges, Strategies, and Trends

ویرایش:  
نویسندگان: , , ,   
سری: Financial Innovation and Technology 
ISBN (شابک) : 3031233395, 9783031233395 
ناشر: Springer 
سال نشر: 2023 
تعداد صفحات: 128
[129] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Understanding Cybersecurity Management in Decentralized Finance: Challenges, Strategies, and Trends به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب درک مدیریت امنیت سایبری در امور مالی غیرمتمرکز: چالش ها، استراتژی ها و روندها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب درک مدیریت امنیت سایبری در امور مالی غیرمتمرکز: چالش ها، استراتژی ها و روندها



این کتاب درک مدیریت امنیت سایبری در امور مالی غیرمتمرکز (DeFi) را مورد بحث قرار می دهد. با معرفی اصول DeFi و امنیت سایبری به خوانندگان شروع می شود. بر اهمیت امنیت سایبری برای تامین مالی غیرمتمرکز با نشان دادن نقض‌های سایبری، حملات و زیان‌های مالی اخیر تاکید می‌کند. این کتاب به درک تهدیدهای سایبری و دشمنانی می‌پردازد که می‌توانند از آن تهدیدها سوء استفاده کنند. با تهدید امنیت سایبری، آسیب پذیری و مدیریت ریسک در DeFi پیشرفت می کند. این کتاب به خوانندگان کمک می‌کند تا چشم‌انداز تهدیدات سایبری را که شامل دسته‌های تهدید مختلف است، درک کنند، زیرا می‌توانند از انواع مختلف آسیب‌پذیری‌های شناسایی شده در DeFi سوء استفاده کنند. این کتاب با تمرکز بر مهاجمان، دارایی‌ها و نرم‌افزار، استراتژی‌های مدل‌سازی تهدید برجسته را ارائه می‌کند.

این کتاب شامل بلاک چین‌های محبوبی است که از DeFi پشتیبانی می‌کنند، شامل اتریوم، زنجیره هوشمند بایننس، سولانا، کاردانو. ، بهمن، چند ضلعی، در میان دیگران. با ارزش پولی زیادی که با تمام این فناوری‌ها مرتبط است، مجرمان همیشه با سوء استفاده از آسیب‌پذیری‌های موجود در این فناوری‌ها فریب داده می‌شوند تا امنیت را نقض کنند. برای سادگی و وضوح، همه آسیب‌پذیری‌ها به دسته‌های مختلفی طبقه‌بندی می‌شوند: اشکالات حسابی، حمله مجدد به ورود، شرایط مسابقه، مدیریت استثنا، استفاده از یک ژنراتور تصادفی ضعیف، وابستگی مهر زمانی، وابستگی به ترتیب تراکنش و اجرای جلو، کتابخانه‌های آسیب‌پذیر، مفروضات اولیه اشتباه. ، انکار خدمات، حملات وام فلش، و خون آشام

از آنجایی که زیرساخت های مالی غیرمتمرکز بدترین آسیب را از حملات سایبری می بینند، درک مسائل امنیتی مختلف در اجزای مختلف ضروری است. زیرساخت های DeFi و اقداماتی را برای ایمن سازی تمام اجزای زیرساخت های DeFi پیشنهاد می کند. این سیاست ها و استراتژی های دقیق امنیت سایبری را ارائه می دهد که می تواند برای ایمن سازی موسسات مالی مورد استفاده قرار گیرد. در نهایت، این کتاب توصیه هایی برای ایمن سازی زیرساخت های DeFi در برابر حملات سایبری ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

This book discusses understand cybersecurity management in decentralized finance (DeFi). It commences with introducing fundamentals of DeFi and cybersecurity to readers. It emphasizes on the importance of cybersecurity for decentralized finance by illustrating recent cyber breaches, attacks, and financial losses. The book delves into understanding cyber threats and adversaries who can exploit those threats. It advances with cybersecurity threat, vulnerability, and risk management in DeFi. The book helps readers understand cyber threat landscape comprising different threat categories for that can exploit different types of vulnerabilities identified in DeFi. It puts forward prominent threat modelling strategies by focusing on attackers, assets, and software.

The book includes the popular blockchains that support DeFi include Ethereum, Binance Smart Chain, Solana, Cardano, Avalanche, Polygon, among others. With so much monetary value associated with all these technologies, the perpetrators are always lured to breach security by exploiting the vulnerabilities that exist in these technologies. For simplicity and clarity, all vulnerabilities are classified into different categories: arithmetic bugs, re-Entrancy attack, race conditions, exception handling, using a weak random generator, timestamp dependency, transaction-ordering dependence and front running, vulnerable libraries, wrong initial assumptions, denial of service, flash loan attacks, and vampire

Since decentralized finance infrastructures are the worst affected by cyber-attacks, it is imperative to understand various security issues in different components of DeFi infrastructures and proposes measures to secure all components of DeFi infrastructures. It brings the detailed cybersecurity policies and strategies that can be used to secure financial institutions. Finally, the book provides recommendations to secure DeFi infrastructures from cyber-attacks.



فهرست مطالب

Preface
Introduction
Acknowledgement
Contents
About the Authors
Chapter 1: The Origin of Modern Decentralized Finance
	1.1 A Brief History of Finance
	1.2 Introduction to FinTech
	1.3 Key Problems of Centralized Financial System
	1.4 Introduction to Crypto-Based Finance
		1.4.1 Roots of DeFi
		1.4.2 Examples of DeFi
		1.4.3 Advantages of DeFi Ecosystem
	1.5 Bitcoin
		1.5.1 Characteristics of Bitcoin Ecosystem
		1.5.2 History of Bitcoin
	1.6 Smart Contract-Based Blockchains
	1.7 Summary
	References
Chapter 2: Introduction to Smart Contracts and DeFi
	2.1 History of Smart Contracts
	2.2 Fundamentals of Smart Contracts
		2.2.1 Creating First Smart Contract
	2.3 The Operation Process of Smart Contracts
		2.3.1 Technical Operational Process
	2.4 How Can We Use Smart Contracts
	2.5 Benefits and Problems of Smart Contracts
	2.6 Introduction to DeFi
		2.6.1 DeFi Characteristics
		2.6.2 DeFi vs CeFi
	2.7 DeFi Applications
		2.7.1 DeFi Exchanges
		2.7.2 Lending Pools
		2.7.3 Derivatives
		2.7.4 Insurance
		2.7.5 Gaming
		2.7.6 NFT
	2.8 Importance of Oracles in the Rise of DeFi
	2.9 Summary
	References
Chapter 3: DeFi Platforms
	3.1 Popular Blockchains that Support DeFi Apps
		3.1.1 Ethereum
		3.1.2 Binance Smart Chain
		3.1.3 Solana
		3.1.4 Cardano
		3.1.5 Avalanche
		3.1.6 Polygon
		3.1.7 Fantom
	3.2 Security and Safety of DeFi Platforms
	3.3 Evaluating the Security of DeFi Platforms
	3.4 Summary
	References
Chapter 4: Blockchain Security
	4.1 Blockchain Attacks and Countermeasures
		4.1.1 Double-Spending Attack
		4.1.2 Finney Attack
		4.1.3 Race Attack
		4.1.4 Brute Force or Alternative History Attack
		4.1.5 Vector 76 or One-Confirmation Attack
		4.1.6 Balance Attack
		4.1.7 Nothing-at-Stake Attack
		4.1.8 Selfish Mining or Block Discarding Attack
		4.1.9 Long-Range Attack
		4.1.10 Block Withholding Attack
		4.1.11 Fork After Withholding Attack
		4.1.12 51% Attack
		4.1.13 Feather and Punitive Forking Blockchain Attack
		4.1.14 Eclipse or Netsplit Attack
		4.1.15 Distributed Denial of Service Attack
		4.1.16 Liveness Denial Attack
		4.1.17 Refund Attack
		4.1.18 Tampering or Delay Attack
		4.1.19 BGP Hijacking or Routing Attack
		4.1.20 Sybil Attack
		4.1.21 Time Jacking
		4.1.22 Quantum Attack
	4.2 Summary
	References
Chapter 5: Smart Contracts and DeFi Security and Threats
	5.1 Arithmetic Bugs
	5.2 Re-entrancy Attack
	5.3 Race Conditions
	5.4 Unhandled Exceptions
	5.5 Using a Weak Random Generator
	5.6 Timestamp Dependency
	5.7 Transaction-Ordering Dependence and Front Running
	5.8 Vulnerable Libraries
	5.9 Wrong Initial Assumptions
	5.10 Denial of Service
	5.11 Flash Loan Attacks
	5.12 Vampire Attack
	5.13 Maximal Extractable Value
	5.14 Sample Attack Scenarios
		5.14.1 Weak Random Generator Attack
		5.14.2 Transaction-Ordering Attack
		5.14.3 Denial of Service Attack
	5.15 Summary
	References
Chapter 6: Challenges, Issues, and Basic Security Practices
	6.1 Introduction
	6.2 Challenges and Issues
	6.3 Best Security Practices
	6.4 Summary
	References




نظرات کاربران