جرایم سایبری و جاسوسی ۲۰۱۱
Cybercrime and Espionage 2011

دانلود کتاب جرایم سایبری و جاسوسی ۲۰۱۱ (Cybercrime and Espionage 2011) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Will Gragido, John Pirc

ناشر: Newnes
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2011

زبان

English

تعداد صفحه‌ها

272

نوع فایل

pdf

حجم

17.8 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب جرایم سایبری و جاسوسی ۲۰۱۱

جنایات سایبری و جاسوسی، تحلیلی جامع از الگوهای پیچیده و تهدیدات چندوجهیِ خرابکارانه (SMTs) مرتبط با جرایم سایبری مدرن، تروریسم سایبری، جنگ سایبری و جاسوسی سایبری ارائه می‌دهد. چه هدف، دستیابی و فروش متعاقب دارایی‌های فکری یک سازمان به یک رقیب یا بازارهای سیاه بین‌المللی باشد، چه به خطر انداختن داده‌ها و سیستم‌های مالی، یا تضعیف وضعیت امنیتی یک دولت-ملت توسط یک دولت-ملت دیگر یا نهادهای فروملی، SMTها واقعی هستند و با سرعتی هشداردهنده در حال رشد هستند. این کتاب حاوی انبوهی از دانش مرتبط با واقعیت‌های مشاهده شده در اجرای حملات پیشرفته، موفقیت آن‌ها از منظر بهره‌برداری و حضور آن‌ها در تمام صنایع است. خوانندگان را با واقعیت‌های تهدیدهای پیشرفته و نسل بعدی آشنا می‌کند، تهدیدهایی که به روش‌های مختلفی شکل می‌گیرند. این کتاب شامل 12 فصل است که موضوعات متنوعی را پوشش می‌دهد، از جمله بلوغ سیستم‌های ارتباطی و ظهور فناوری پیشرفته وب؛ اینکه چگونه انطباق با مقررات، وضعیت امنیت اطلاعات را بدتر کرده است؛ همگرایی امنیت فیزیکی و منطقی؛ اشکال نامتقارن جمع‌آوری اطلاعات؛ هفت ویژگی مشترک SMTها؛ نمونه‌هایی از به خطر افتادن و حضور SMTها؛ تکنیک‌ها و ابزارهای نسل بعدی برای اجتناب و پنهان‌سازی؛ و تکنیک‌ها و ابزارهای نسل بعدی برای شناسایی، تشخیص و تجزیه و تحلیل. این کتاب برای متخصصان امنیت اطلاعات و فیزیکی و همچنین افراد فعال در جامعه اطلاعاتی و مجریان قانون فدرال و شهرداری، حسابرسان، تحلیلگران قانونی و مدیران ارشد اطلاعات/مدیران ارشد امنیت/مدیران ارشد امنیت اطلاعات جذاب خواهد بود.

– شامل تجزیه و تحلیل دقیق و نمونه‌هایی از تهدیدها، علاوه بر اطلاعات حکایتی مرتبط
– پیشینه ترکیبی نویسندگان در زمینه‌های امنیت، نظامی و اطلاعاتی، بینش‌های متمایز و به موقعی را در اختیار شما قرار می‌دهد
– ارائه اطلاعاتی که قبلاً منتشر نشده‌اند: شناسایی و تجزیه و تحلیل جرایم سایبری و پروفایل‌های روانشناختی همراه آن‌ها


فهرست کتاب:

۱. تصویر جلد

۲. صفحه عنوان

۳. فهرست مطالب

۴. حق تکثیر

۵. پیشگفتار

۶. مقدمه

۷. تقدیر و تشکر

۸. درباره نویسندگان

۱. جرایم سایبری و جاسوسی و امنیت نوین ۱۰۱

۲. انقلاب تکامل

۳. قاتل خاموش: چگونه انطباق نظارتی وضعیت امنیت اطلاعات را بدتر کرده است

۴. میانجیگری طلاق بزرگ: همگرایی امنیت فیزیکی و منطقی

۵. حملات غیردولتی حمایت شده: دزدیدن اطلاعات تجارت ماست… و تجارت خوب است

۶. اطلاعات حمایت شده توسط دولت

۷. سایبر ایکس: سندیکاهای جنایی، دولت-ملت ها، نهادهای زیرملی، و فراتر از آن

۸. ظهور تهدید چندوجهی براندازانه

۹. هفت وجه اشتراک تهدیدات چندوجهی براندازانه

۱۰. نمونه هایی از آسیب پذیری و حضور تهدیدات چندوجهی براندازانه

۱۱. پنهان شدن در دید عموم: تکنیک ها و ابزارهای نسل بعدی برای اجتناب و ابهام

۱۲. سلاح های جنگ ما: تکنیک ها و ابزارهای نسل بعدی برای تشخیص، شناسایی و تجزیه و تحلیل

۲۱. فهرست نمایه

 

توضیحات(انگلیسی)

Cybercrime and Espionage provides a comprehensive analysis of the sophisticated patterns and subversive multi-vector threats (SMTs) associated with modern cybercrime, cyber terrorism, cyber warfare and cyber espionage. Whether the goal is to acquire and subsequently sell intellectual property from one organization to a competitor or the international black markets, to compromise financial data and systems, or undermine the security posture of a nation state by another nation state or sub-national entity, SMTs are real and growing at an alarming pace. This book contains a wealth of knowledge related to the realities seen in the execution of advanced attacks, their success from the perspective of exploitation and their presence within all industry. It will educate readers on the realities of advanced, next generation threats, which take form in a variety ways. This book consists of 12 chapters covering a variety of topics such as the maturity of communications systems and the emergence of advanced web technology; how regulatory compliance has worsened the state of information security; the convergence of physical and logical security; asymmetric forms of gathering information; seven commonalities of SMTs; examples of compromise and presence of SMTs; next generation techniques and tools for avoidance and obfuscation; and next generation techniques and tools for detection, identification and analysis. This book will appeal to information and physical security professionals as well as those in the intelligence community and federal and municipal law enforcement, auditors, forensic analysts, and CIO/CSO/CISO. – Includes detailed analysis and examples of the threats in addition to related anecdotal information – Authors’ combined backgrounds of security, military, and intelligence, give you distinct and timely insights – Presents never-before-published information: identification and analysis of cybercrime and the psychological profiles that accompany them


Table of Contents

1. Cover image

2. Title page

3. Table of Contents

4. Copyright

5. Foreword

6. Preface

7. Acknowledgments

8. About the Authors

1. Cybercrime and Espionage and the New Security 101

2. Evolution Revolution

3. The Silent Killer: How Regulatory Compliance has Worsened the State of Information Security

4. Mediating the Great Divorce: The Convergence of Physical and Logical Security

5. Nonstate Sponsored Attacks: Stealing Information is Our Business… and Business is Good

6. State-Sponsored Intelligence

7. Cyber X: Criminal Syndicates, Nation States, Subnational Entities, and Beyond

8. The Rise of the Subversive Multivector Threat

9. Seven Commonalities of Subversive Multivector Threats

10. Examples of Compromise and Presence of Subversive Multivector Threats

11. Hiding in Plain Sight: Next-Generation Techniques and Tools for Avoidance and Obfuscation

12. Weapons of Our Warfare: Next-Generation Techniques and Tools for Detection, Identification, and Analysis

21. Index

دیگران دریافت کرده‌اند

سایر کتاب‌های ناشر

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.