شکار مجرمان سایبری ۲۰۲۰
Hunting Cyber Criminals 2020

دانلود کتاب شکار مجرمان سایبری ۲۰۲۰ (Hunting Cyber Criminals 2020) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Vinny Troia

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2020

زبان

English

تعداد صفحه‌ها

544

نوع فایل

pdf

حجم

11.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب شکار مجرمان سایبری ۲۰۲۰

مهارت‌ها و ابزارهای جمع‌آوری، تایید و مرتبط‌سازی اطلاعات از انواع مختلف سیستم‌ها، یک مهارت ضروری در ردیابی هکرها است. این کتاب به بررسی جامع جمع‌آوری اطلاعات متن‌باز (OSINT) از دیدگاه‌های مختلف، از جمله دیدگاه هکرها و کارشناسان خبره اطلاعات می‌پردازد. OSINT به تکنیک‌ها و ابزارهای مورد نیاز برای استخراج داده‌های در دسترس عموم در مورد یک شخص یا سازمان اشاره دارد. نویسنده با داشتن چندین سال تجربه در ردیابی هکرها با استفاده از OSINT، طرح داستانی جذابی را با محوریت شکار یک عامل تهدید خلق می‌کند. نویسنده ضمن هدایت مخاطب از طریق این درام هیجان‌انگیز تحقیقاتی، دانش عمیقی از ابزارها و تکنیک‌های پیشرفته OSINT را در اختیار او قرار می‌دهد. کاربران فنی برای دنبال کردن مثال‌ها به درک اولیه‌ای از خط فرمان لینوکس نیاز دارند. اما فردی که هیچ تجربه‌ای در لینوکس یا برنامه‌نویسی ندارد نیز می‌تواند از طریق تفسیرهای ارائه‌شده، بهره زیادی از این کتاب ببرد.

ویژگی منحصربه‌فرد این کتاب در زمینه تحقیقات دیجیتال، ترکیبی از داستان‌پردازی، آموزش‌ها و مطالعات موردی است. این کتاب به بررسی تحقیقات دیجیتال از زوایای مختلف می‌پردازد:

* از دیدگاه نویسنده‌ای که چندین سال تجربه در این زمینه دارد.
* از دیدگاه هکری که مقادیر عظیمی از داده‌ها را از منابع آنلاین مختلف جمع‌آوری می‌کند تا اهداف خود و راه‌های حمله به آنها را شناسایی کند.
* از دیدگاه رهبران صنعت.

این کتاب برای افراد زیر ایده‌آل است:

متخصصان تحقیق، تحلیلگران جرم‌شناسی دیجیتال، مدیران ارشد امنیت اطلاعات (CISO)/مدیران ارشد اطلاعات (CIO) و سایر مدیرانی که می‌خواهند ذهنیت یک هکر را درک کنند و بدانند چگونه اطلاعات به ظاهر بی‌ضرر می‌توانند برای هدف قرار دادن سازمانشان استفاده شوند.

تحلیلگران امنیتی، بازرسان قانونی دیجیتال و تیم‌های SOC که به دنبال رویکردهای جدید در تحقیقات دیجیتال از منظر جمع‌آوری و تجزیه اطلاعات در دسترس عموم هستند.

مدیران ارشد امنیت اطلاعات و تیم‌های دفاعی این کتاب را مفید خواهند یافت زیرا دیدگاه نفوذ به یک سازمان را از منظر یک هکر بررسی می‌کند. تفسیرهای ارائه شده توسط متخصصان خارجی نیز ایده‌هایی را برای محافظت بیشتر از داده‌های سازمانشان در اختیار آنها قرار می‌دهد.


فهرست کتاب:

۱. روی جلد

۲. فهرست مطالب

۳. پیشگفتار

۴. فصل ۱: شروع به کار

۵. فصل ۲: تحقیقات و عوامل تهدید

۶. بخش اول: کاوش شبکه

۷. بخش دوم: کاوش وب

۸. بخش سوم: جستجو برای طلا

۹. بخش چهارم: شکار افراد

۱۰. سخن پایانی

۱۱. نمایه

۱۲. توافقنامه مجوز کاربر نهایی

 

توضیحات(انگلیسی)

The skills and tools for collecting, verifying and correlating information from different types of systems is an essential skill when tracking down hackers. This book explores Open Source Intelligence Gathering (OSINT) inside out from multiple perspectives, including those of hackers and seasoned intelligence experts. OSINT refers to the techniques and tools required to harvest publicly available data concerning a person or an organization. With several years of experience of tracking hackers with OSINT, the author whips up a classical plot-line involving a hunt for a threat actor. While taking the audience through the thrilling investigative drama, the author immerses the audience with in-depth knowledge of state-of-the-art OSINT tools and techniques. Technical users will want a basic understanding of the Linux command line in order to follow the examples. But a person with no Linux or programming experience can still gain a lot from this book through the commentaries.

This book’s unique digital investigation proposition is a combination of story-telling, tutorials, and case studies. The book explores digital investigation from multiple angles:

  • Through the eyes of the author who has several years of experience in the subject.
  • Through the mind of the hacker who collects massive amounts of data from multiple online sources to identify targets as well as ways to hit the targets.
  • Through the eyes of industry leaders.

This book is ideal for:

Investigation professionals, forensic analysts, and CISO/CIO and other executives wanting to understand the mindset of a hacker and how seemingly harmless information can be used to target their organization.

Security analysts, forensic investigators, and SOC teams looking for new approaches on digital investigations from the perspective of collecting and parsing publicly available information.

CISOs and defense teams will find this book useful because it takes the perspective of infiltrating an organization from the mindset of a hacker. The commentary provided by outside experts will also provide them with ideas to further protect their organization’s data.


Table of Contents

1. Cover

2. Table of Contents

3. Prologue

4. CHAPTER 1: Getting Started

5. CHAPTER 2: Investigations and Threat Actors

6. Part I: Network Exploration

7. Part II: Web Exploration

8. Part III: Digging for Gold

9. Part IV: People Hunting

10. Epilogue

11. Index

12. End User License Agreement

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.