کلاهبرداری سایبری: تاکتیکها، فنون و رویهها ۲۰۰۹
Cyber Fraud: Tactics, Techniques and Procedures 2009
دانلود کتاب کلاهبرداری سایبری: تاکتیکها، فنون و رویهها ۲۰۰۹ (Cyber Fraud: Tactics, Techniques and Procedures 2009) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Rick Howard |
|---|
ناشر:
CRC Press
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2009 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
504 |
| نوع فایل |
|
| حجم |
32.9 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب کلاهبرداری سایبری: تاکتیکها، فنون و رویهها ۲۰۰۹
با میلیونها دلار خسارت سالانه، جرایم سایبری از یک مزاحمت کوچک به یک نگرانی بزرگ تبدیل شدهاند که شامل بازیگران سازمانیافته و سازمانهای بسیار پیچیده میشود. این مسئله بیشک یکی از مهمترین چالشهای قرن بیست و یکم است. این کتاب به بررسی وضعیت تهدیدهای موجود در فضای زیرزمینی کلاهبرداریهای سایبری میپردازد. در این اثر، موضوعاتی مانند فیشینگ/فارمینگ، تروجانها/ابزارهای هک، تهدیدهای مستقیم و کلاهبرداریهای پامپ و دامپ مورد بحث و بررسی قرار میگیرند.
با بررسی عملکرد مجرمان سایبری، کتاب دیدگاهی در مورد انگیزهها، خطرات و الگوهای رفتاری عمومی کلاهبرداران ارائه میدهد. سازمانها و افراد با بهرهگیری از این اطلاعات، قادر خواهند بود تا اقدامات متقابل و تاکتیکهایی برای مختل کردن فضای زیرزمینی کلاهبرداری و ایمنسازی سیستمهای خود ایجاد کنند.
فهرست کتاب:
۱. روی جلد
۲. فهرست
۳. مقدمه
۴. بخش اول: فرهنگ زیرزمینی
۵. فصل ۱. مدلهای اقتصادی نوظهور برای تحقیق در مورد آسیبپذیری نرمافزار
۶. فصل ۲. کلاهبرداری سایبری: اصول، روندها و تکنیکهای کاهش
۷. فصل ۳. چشمانداز تهدیدات سایبری در روسیه
۸. فصل ۴. چشمانداز تهدیدات سایبری در برزیل
۹. فصل ۵. شبکه تجاری روسیه: ظهور و سقوط یک ارائهدهنده خدمات اینترنتی جنایی
۱۰. فصل ۶. تروجانهای بانکی: یک مرور کلی
۱۱. فصل ۷. در داخل دنیای قاطرهای پول
۱۲. بخش دوم: نوآوری زیرزمینی
۱۳. فصل ۸. حملات IFrame – بررسی تجارت بهرهبرداری از IFrame
۱۴. فصل ۹. حملات منع سرویس توزیعشده (DDoS): انگیزهها و روشها
۱۵. فصل ۱۰. تروجان تورپیگ افشا شد
۱۶. فصل ۱۱. تروجان لاگما*
۱۷. فصل ۱۲. اداره بهبود تجارت (BBB): تحلیل تهدید حملات نیزهفیشینگ هدفمند
۱۸. فصل ۱۳. سکوتشکن بانکدار از سکوت درآمد: بررسی عمیق تروجان اسب سکوتشکن بانکدار
۱۹. فصل ۱۴. جلوگیری از «تماس با خانه» توسط کد مخرب
۲۰. فصل ۱۵. روند کدهای مخرب موبایل
۲۱. سخن پایانی
۲۲. نمایه
۲۳. پشت جلد
توضیحات(انگلیسی)
With millions lost each year, cyber crime has evolved from a minor nuisance to a major concern involving well-organized actors and highly sophisticated organizations. Arguably one of the most important challenges of the 21st century, with millions lost each year, cyber crime has evolved from a minor nuisance to a major concern involving well-organized actors and highly sophisticated organizations. This volume explores the state of threats present in the cyber fraud underground. It discusses phishing/pharming, trojans/toolkits, direct threats, and pump-and-dump scams. By examining the operations of the cyber criminal, the book provides perspective into the general incentives, risks, and behavioral patterns of the fraudsters. Armed with this information, organizations and individuals are better able to develop countermeasures and crafting tactics to disrupt the fraud underground and secure their systems.
Table of Contents
1. Front cover
2. Contents
3. Introduction
4. PART I: UNDERGROUND CULTURE
5. Chapter 1. Emerging Economic Models for Software Vulnerability Research
6. Chapter 2. Cyber Fraud: Principles, Trends, and Mitigation Techniques
7. Chapter 3. The Cyber Threat Landscape in Russia
8. Chapter 4. The Cyber Threat Landscape in Brazil
9. Chapter 5. The Russian Business Network: The Rise and Fall of a Criminal ISP
10. Chapter 6. Banking Trojans: An Overview
11. Chapter 7. Inside the World of Money Mules
12. PART II: UNDERGROUND INNOVATION
13. Chapter 8. IFrame Attacks – An Examination of the Business of IFrame Exploitation
14. Chapter 9. Distributed Denial of Service (DDoS) Attacks: Motivations and Methods
15. Chapter 10. The Torpig Trojan Exposed
16. Chapter 11. The Lagma Trojan*
17. Chapter 12. Better Business Bureau (BBB): A Threat Analysis of Targeted Spear-Phishing Attacks
18. Chapter 13. SilentBanker Unmuted: An In-Depth Examination of the SilentBanker Trojan Horse
19. Chapter 14. Preventing Malicious Code from “Phoning Home”
20. Chapter 15. Mobile Malicious Code Trends
21. Epilogue
22. Index
23. Back cover
دیگران دریافت کردهاند
تحقیقات سایبری ۲۰۲۲
Cyber Investigations 2022
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
مِی دیِ سایبری و روز بعد از آن: راهنمای رهبران برای آمادگی، مدیریت و ریکاوری از اختلالات اجتناب ناپذیر تجاری ۲۰۲۱
Cyber Mayday and the Day After: A Leader’s Guide to Preparing, Managing, and Recovering from Inevitable Business Disruptions 2021
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
خطرات مبتنی بر هوش سایبری: چگونه از هوش سایبری برای تصمیم گیری های ریسک تجاری در سال ۲۰۲۰ استفاده کنیم
Cyber Intelligence-Driven Risk: How to Build and Use Cyber Intelligence for Business Risk Decisions 2020
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
اصول امنیت سایبری ۲۰۱۶
Cyber Security Essentials 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
