ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب You'll see this message when it is too late: The Legal and Economic Aftermath of Cybersecurity Breaches (Information Policy)

دانلود کتاب زمانی که خیلی دیر شده باشد، این پیام را خواهید دید: پیامدهای قانونی و اقتصادی نقض امنیت سایبری (سیاست اطلاعاتی)

You'll see this message when it is too late: The Legal and Economic Aftermath of Cybersecurity Breaches (Information Policy)

مشخصات کتاب

You'll see this message when it is too late: The Legal and Economic Aftermath of Cybersecurity Breaches (Information Policy)

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0262038854, 9780262038850 
ناشر: MIT Press 
سال نشر: 2018 
تعداد صفحات: 336
[335] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب You'll see this message when it is too late: The Legal and Economic Aftermath of Cybersecurity Breaches (Information Policy) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب زمانی که خیلی دیر شده باشد، این پیام را خواهید دید: پیامدهای قانونی و اقتصادی نقض امنیت سایبری (سیاست اطلاعاتی) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب زمانی که خیلی دیر شده باشد، این پیام را خواهید دید: پیامدهای قانونی و اقتصادی نقض امنیت سایبری (سیاست اطلاعاتی)

آنچه می توانیم از پیامدهای نقض امنیت سایبری بیاموزیم و چگونه می توانیم کار بهتری در حفاظت از داده های آنلاین انجام دهیم. حوادث امنیت سایبری با نظم شگفت‌انگیزی خبر را می‌سازد. هر نقض، مثلاً سرقت اطلاعات 145.5 میلیون آمریکایی از Equifax، یا سرقت اسناد آژانس امنیت ملی توسط دولت روسیه، یا داده‌های سونی پیکچرز، تیتر خبرها می‌شود، الهام‌بخش وحشت می‌شود، طرح دعوا می‌کند و سپس فراموش می‌شود. چرخه هشدار و فراموشی با حمله بعدی و بعد از آن ادامه می یابد. در این کتاب، جوزفین ولف، کارشناس امنیت سایبری، استدلال می‌کند که ما نباید این حوادث را فراموش کنیم، بلکه باید مسیر آنها را بررسی کنیم، از نقص‌های فناوری گرفته تا جبران خسارت وارده بر اقدامات امنیتی آینده. پس از نقض امنیت سایبری می توانیم درس های ارزشمندی بیاموزیم. ولف مجموعه‌ای از حوادث امنیت سایبری مهم را بین سال‌های 2005 و 2015 توصیف می‌کند و کل چرخه حیات هر نقض را به منظور شناسایی فرصت‌های مداخله دفاعی ترسیم می‌کند. او سه نوع انگیزه زیربنای این حملات - سود مالی، جاسوسی و تحقیر عمومی قربانیان - را که در طول یک دهه حملات سایبری ثابت مانده‌اند، بیان می‌کند، نمونه‌هایی از هرکدام را ارائه می‌کند و ظهور الگوهای مختلف حمله را تحلیل می‌کند. به عنوان مثال، نقض عظیم TJX در سال 2006، الگویی را برای یک سری حوادث کلاهبرداری کارت پرداخت ایجاد کرد که منجر به کلاهبرداری هویت و اخاذی شد. ارتش چین از سال 2006 تا 2014 کمپین های جاسوسی سایبری را علیه شرکت های مستقر در ایالات متحده انجام داد و بحث هایی را در مورد تمایز بین جاسوسی اقتصادی و سیاسی ایجاد کرد. و نقض وب سایت اشلی مدیسون در سال 2014 به جای حساب های بانکی، شهرت را هدف قرار داد.


توضیحاتی درمورد کتاب به خارجی

What we can learn from the aftermath of cybersecurity breaches and how we can do a better job protecting online data. Cybersecurity incidents make the news with startling regularity. Each breach-the theft of 145.5 million Americans' information from Equifax, for example, or the Russian government's theft of National Security Agency documents, or the Sony Pictures data dump-makes headlines, inspires panic, instigates lawsuits, and is then forgotten. The cycle of alarm and amnesia continues with the next attack, and the one after that. In this book, cybersecurity expert Josephine Wolff argues that we shouldn't forget about these incidents, we should investigate their trajectory, from technology flaws to reparations for harm done to their impact on future security measures. We can learn valuable lessons in the aftermath of cybersecurity breaches. Wolff describes a series of significant cybersecurity incidents between 2005 and 2015, mapping the entire life cycle of each breach in order to identify opportunities for defensive intervention. She outlines three types of motives underlying these attacks-financial gain, espionage, and public humiliation of the victims-that have remained consistent through a decade of cyberattacks, offers examples of each, and analyzes the emergence of different attack patterns. The enormous TJX breach in 2006, for instance, set the pattern for a series of payment card fraud incidents that led to identity fraud and extortion; the Chinese army conducted cyberespionage campaigns directed at U.S.-based companies from 2006 to 2014, sparking debate about the distinction between economic and political espionage; and the 2014 breach of the Ashley Madison website was aimed at reputations rather than bank accounts.





نظرات کاربران