بات‌های مخرب: نگاهی دقیق به دنیای پنهان سایبری تبهکاران اینترنتی ۲۰۰۸
Malicious Bots: An Inside Look into the Cyber-Criminal Underground of the Internet 2008

دانلود کتاب بات‌های مخرب: نگاهی دقیق به دنیای پنهان سایبری تبهکاران اینترنتی ۲۰۰۸ (Malicious Bots: An Inside Look into the Cyber-Criminal Underground of the Internet 2008) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Ken Dunham, Jim Melnick

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2008

زبان

English

تعداد صفحه‌ها

168

نوع فایل

pdf

حجم

10.4 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب بات‌های مخرب: نگاهی دقیق به دنیای پنهان سایبری تبهکاران اینترنتی ۲۰۰۸

بات‌ها که در اصل به عنوان موجودیت‌هایی بی‌طرف طراحی شده بودند، به‌طور فزاینده‌ای توسط مجرمان سایبری در رویدادهای گسترده‌ی هرزنامه، کلاهبرداری، اخاذی، سرقت هویت و سرقت نرم‌افزار مورد استفاده‌ی مخرب قرار می‌گیرند. کتاب “بات‌های مخرب: نگاهی به دنیای زیرزمینی جرایم سایبری اینترنت”، ظهور بات‌های خطرناک را بررسی کرده و روش‌های شوم “بات‌مسترها” را افشا می‌کند. این منبع ارزشمند به مدیران امنیت اطلاعات در درک دامنه، پیچیدگی و کاربردهای جنایی بات‌ها کمک می‌کند.

این مجلد با جزئیات فنی کافی برای توانمندسازی متخصصان فناوری اطلاعات، پوشش عمیقی از برترین حملات بات به شبکه‌های مالی و دولتی در طول چندین سال گذشته ارائه می‌دهد. کتاب حاضر جزئیات انحصاری از عملکرد گروه بدنام Thr34t Krew، یکی از مخرب‌ترین گروه‌های هدایت‌کننده‌ی بات در تاریخ اخیر را ارائه می‌کند. بات‌های این گروه که تا حد زیادی توسط شرکت‌های ضد ویروس ناشناخته مانده بودند، برای ماه‌ها در سطح جهان گسترش یافتند و حملات گسترده‌ی منع سرویس توزیع‌شده (DDoS) و وِرز (توزیع نرم‌افزارهای سرقتی) را آغاز کردند. برای اولین بار، این داستان به طور عمومی فاش می‌شود و نشان می‌دهد که چگونه هدایت‌کنندگان بات دستگیر شدند، به همراه جزئیاتی در مورد سایر بات‌ها در جهان امروز.

توصیفات منحصر به فرد از بازار جنایی – اینکه چگونه مجرمان از طریق رایانه‌ی شما پول در می‌آورند – نیز در این کتاب اختصاصی مورد توجه قرار گرفته است! این کتاب با جزئیات بی‌سابقه‌ای، گام به گام توضیح می‌دهد که چگونه یک هکر حمله‌ی بات‌نت را آغاز می‌کند و جزئیاتی را ارائه می‌دهد که فقط کسانی که در دنیای تحقیقات جرایم سایبری مستقر هستند، می‌توانند ارائه دهند.

نویسندگان، کن دانهم و جیم ملنیک، به عنوان متخصص در استقرار بات‌های ژئوپلیتیکی و فنی، در خط مقدم حملات سایبری حیاتی و اقدامات متقابل خدمت می‌کنند. کار آن‌ها شامل مشاوره به مقامات ارشد دولتی و مدیرانی است که برخی از بزرگترین شبکه‌های جهان را کنترل می‌کنند. با بررسی روش‌های شکارچیان اینترنتی، مدیران امنیت اطلاعات قادر خواهند بود به طور پیشگیرانه از شبکه‌های خود در برابر چنین حملاتی محافظت کنند.


فهرست کتاب:

۱. روی جلد

۲. تقدیم‌نامه

۳. فهرست

۴. پیشگفتار

۵. سپاسگزاری و مجوزها

۶. درباره نویسندگان

۷. فصل ۱. مقدمه‌ای بر بات‌ها

۸. فصل ۲. گروه امنیتی Thr۳۴t و کرم TK

۹. فصل ۳. نمایش: چگونه یک هکر حمله بات‌نتی را آغاز می‌کند

۱۰. فصل ۴. مقدمه‌ای بر استفاده از بات‌نت‌ها در فعالیت‌های مجرمانه

۱۱. فصل ۵. بات‌نت‌ها و چرخه جرایم الکترونیکی: رویکرد iSIGHT Partners

۱۲. فصل ۶. مقدمه فنی بر بات‌ها

۱۳. فصل ۷. کاهش اثرات

۱۴. فصل ۸. سخن پایانی

۱۵. واژه‌نامه

۱۶. کتاب‌شناسی

۱۷. نمایه

۱۸. پشت جلد

 

توضیحات(انگلیسی)

Originally designed as neutral entities, computerized bots are increasingly being used maliciously by online criminals in mass spamming events, fraud, extortion, identity theft, and software theft. Malicious Bots: An Inside Look into the Cyber-Criminal Underground of the Internet explores the rise of dangerous bots and exposes the nefarious methods of “botmasters”. This valuable resource assists information security managers in understanding the scope, sophistication, and criminal uses of bots. With sufficient technical detail to empower IT professionals, this volume provides in-depth coverage of the top bot attacks against financial and government networks over the last several years. The book presents exclusive details of the operation of the notorious Thr34t Krew, one of the most malicious bot herder groups in recent history. Largely unidentified by anti-virus companies, their bots spread globally for months, launching massive distributed denial of service (DDoS) attacks and warez (stolen software distributions). For the first time, this story is publicly revealed, showing how the botherders got arrested, along with details on other bots in the world today. Unique descriptions of the criminal marketplace – how criminals make money off of your computer – are also a focus of this exclusive book! With unprecedented detail, the book goes on to explain step-by-step how a hacker launches a botnet attack, providing specifics that only those entrenched in the cyber-crime investigation world could possibly offer. Authors Ken Dunham and Jim Melnick serve on the front line of critical cyber-attacks and countermeasures as experts in the deployment of geopolitical and technical bots. Their work involves advising upper-level government officials and executives who control some of the largest networks in the world. By examining the methods of Internet predators, information security managers will be better able to proactively protect their own networks from such attacks.


Table of Contents

1. Front cover

2. Dedication

3. Contents

4. Preface

5. Acknowledgments and Permissions

6. About the Authors

7. Chapter 1. Introduction to Bots

8. Chapter 2. Thr34t Securtiy Krew and the TK Worm

9. Chapter 3. Demonstration: How a Hacker Launches a Botnet Attack

10. Chapter 4. Introduction to the Use of Botnets in Criminal Activity

11. Chapter 5. Botnets and the eCrime Cycle: The iSIGHT Partners’ Approach

12. Chapter 6. Technical Introduction to Bots

13. Chapter 7. Mitigation

14. Chapter 8. Concluding Thoughts

15. Glossary

16. Bibliography

17. Index

18. Back cover

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.