دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Josephine Wolff, Sandra Braman, Paul T. Jaeger سری: ISBN (شابک) : 0262038854, 9780262038850 ناشر: MIT Press سال نشر: 2018 تعداد صفحات: 336 [335] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب You'll see this message when it is too late: The Legal and Economic Aftermath of Cybersecurity Breaches (Information Policy) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب زمانی که خیلی دیر شده باشد، این پیام را خواهید دید: پیامدهای قانونی و اقتصادی نقض امنیت سایبری (سیاست اطلاعاتی) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آنچه می توانیم از پیامدهای نقض امنیت سایبری بیاموزیم و چگونه می توانیم کار بهتری در حفاظت از داده های آنلاین انجام دهیم. حوادث امنیت سایبری با نظم شگفتانگیزی خبر را میسازد. هر نقض، مثلاً سرقت اطلاعات 145.5 میلیون آمریکایی از Equifax، یا سرقت اسناد آژانس امنیت ملی توسط دولت روسیه، یا دادههای سونی پیکچرز، تیتر خبرها میشود، الهامبخش وحشت میشود، طرح دعوا میکند و سپس فراموش میشود. چرخه هشدار و فراموشی با حمله بعدی و بعد از آن ادامه می یابد. در این کتاب، جوزفین ولف، کارشناس امنیت سایبری، استدلال میکند که ما نباید این حوادث را فراموش کنیم، بلکه باید مسیر آنها را بررسی کنیم، از نقصهای فناوری گرفته تا جبران خسارت وارده بر اقدامات امنیتی آینده. پس از نقض امنیت سایبری می توانیم درس های ارزشمندی بیاموزیم. ولف مجموعهای از حوادث امنیت سایبری مهم را بین سالهای 2005 و 2015 توصیف میکند و کل چرخه حیات هر نقض را به منظور شناسایی فرصتهای مداخله دفاعی ترسیم میکند. او سه نوع انگیزه زیربنای این حملات - سود مالی، جاسوسی و تحقیر عمومی قربانیان - را که در طول یک دهه حملات سایبری ثابت ماندهاند، بیان میکند، نمونههایی از هرکدام را ارائه میکند و ظهور الگوهای مختلف حمله را تحلیل میکند. به عنوان مثال، نقض عظیم TJX در سال 2006، الگویی را برای یک سری حوادث کلاهبرداری کارت پرداخت ایجاد کرد که منجر به کلاهبرداری هویت و اخاذی شد. ارتش چین از سال 2006 تا 2014 کمپین های جاسوسی سایبری را علیه شرکت های مستقر در ایالات متحده انجام داد و بحث هایی را در مورد تمایز بین جاسوسی اقتصادی و سیاسی ایجاد کرد. و نقض وب سایت اشلی مدیسون در سال 2014 به جای حساب های بانکی، شهرت را هدف قرار داد.
What we can learn from the aftermath of cybersecurity breaches and how we can do a better job protecting online data. Cybersecurity incidents make the news with startling regularity. Each breach-the theft of 145.5 million Americans' information from Equifax, for example, or the Russian government's theft of National Security Agency documents, or the Sony Pictures data dump-makes headlines, inspires panic, instigates lawsuits, and is then forgotten. The cycle of alarm and amnesia continues with the next attack, and the one after that. In this book, cybersecurity expert Josephine Wolff argues that we shouldn't forget about these incidents, we should investigate their trajectory, from technology flaws to reparations for harm done to their impact on future security measures. We can learn valuable lessons in the aftermath of cybersecurity breaches. Wolff describes a series of significant cybersecurity incidents between 2005 and 2015, mapping the entire life cycle of each breach in order to identify opportunities for defensive intervention. She outlines three types of motives underlying these attacks-financial gain, espionage, and public humiliation of the victims-that have remained consistent through a decade of cyberattacks, offers examples of each, and analyzes the emergence of different attack patterns. The enormous TJX breach in 2006, for instance, set the pattern for a series of payment card fraud incidents that led to identity fraud and extortion; the Chinese army conducted cyberespionage campaigns directed at U.S.-based companies from 2006 to 2014, sparking debate about the distinction between economic and political espionage; and the 2014 breach of the Ashley Madison website was aimed at reputations rather than bank accounts.