باج‌افزار و جرایم سایبری ۲۰۲۲
Ransomware and Cybercrime 2022

دانلود کتاب باج‌افزار و جرایم سایبری ۲۰۲۲ (Ransomware and Cybercrime 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Andrew Jenkinson

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

198

نوع فایل

pdf

حجم

2.5 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب باج‌افزار و جرایم سایبری ۲۰۲۲

در ماه مه ۲۰۲۱، جیم گاسلر، که به عنوان پدرخوانده و فرمانده توانایی تهاجمی سایبری آژانس‌های ایالات متحده شناخته می‌شود، گفت: “یا جامعه اطلاعاتی (IC) رشد و انطباق پیدا می‌کند، یا اینترنت ما را زنده زنده می‌خورد.” آقای گاسلر این سخنان را در مراسم بازنشستگی خود، تنها چند ماه قبل از حملات تروریستی ۱۱ سپتامبر بیان کرد. او احتمالاً متوجه نشد که چه کاتالیزور یا سونامی‌ای را خود و ده‌ها هزار نفر از عوامل تهاجمی وب‌سایت‌های IC ایالات متحده خلق و آغاز کرده بودند.

در طول دو دهه گذشته، آنچه آقای گاسلر و ارتش جنگجویان کیبورد اینترنتی‌اش ایجاد کردند، به *روش انجام کار* برای هر مجرم سایبری بی‌چهره، بی‌نام و نشان، تحت حمایت دولت یا فردی تبدیل شد تا آن را علیه گروهی ناآگاه، بد محافظت‌شده و بی‌اطلاع از مدیران و متخصصان امنیتی که کمترین اطلاعی از روش‌های مخفی نفوذ و مسلح‌سازی اینترنت نداشتند، تکرار کنند؛ روش‌هایی که آژانس‌های ایالات متحده و بریتانیا به نام امنیت پیشرو آن بودند.

این کتاب بسیاری از حملات و رویدادهای سایبری و باج‌افزاری را پوشش می‌دهد، از جمله اینکه چگونه به نقطه استفاده گسترده از فناوری دیجیتال، به‌ویژه در طول قرنطینه جهانی و همه‌گیری کووید-۱۹ رسیده‌ایم، تا جایی که میزان پولی که در اثر جرایم سایبری از دست می‌رود، دو برابر بیشتر از پولی خواهد بود که به صورت آنلاین خرج می‌شود.

انتساب مسئولیت در این حملات بسیار کم یا اصلاً وجود ندارد، و با توجه به اینکه خود IC ها هم متحمل حملات سایبری می‌شوند، همه آنها به عنوان حملاتی پیچیده مقصر شناخته می‌شوند. ما شاهد تضعیف کل شیوه زندگی، اقتصاد و حتی آزادی‌های خود هستیم. IC حرف‌های زیادی برای گفتن دارد و بدون شک، وضعیت فاجعه‌باری را که اکنون در آن هستیم، ایجاد کرده است. آنها در حال حاضر پاسخ کمی دارند یا اصلاً جوابی ندارند. ما نیاز داریم – نه، ما باید خواستار تغییر شویم. این تغییر باید با اطمینان از ایمن بودن اینترنت و تمام اتصالات به آن آغاز شود و دیگر اجازه دسترسی و خروج آسان را برای IC ها و مجرمان سایبری فراهم نکند.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان دوم

۳. عنوان

۴. حق تکثیر

۵. فهرست

۶. پیشگفتار

۷. مقدمه

۸. فصل ۱ از استاکس‌نت تا سان‌برست و توسعه باج‌افزار

۹. فصل ۲ امن نیست، F و ۰…

۱۰. فصل ۳ درس‌هایی که از باج‌افزار آموخته می‌شود…

۱۱. فصل ۴ خط لوله کولونیال و شرکت‌های زیرساخت حیاتی

۱۲. فصل ۵ حمله باج‌افزاری CNA و بیمه سایبری

۱۳. فصل ۶ بریتیش ایرویز، ایزی‌جت و صنعت مسافرت

۱۴. فصل ۷ بی‌ثبات‌سازی ایالات متحده، دادگاه‌ها، اجرای قانون و شیوه زندگی

۱۵. فصل ۸ نظریه بازدارندگی و اشتباه فاحش پنج چشم

۱۶. فصل ۹ تضمین امنیت ناامنی

۱۷. فصل ۱۰ جنگ سنتی، مرد چاق، اشتباهات انجام‌شده و درس‌هایی که هنوز آموخته و نادیده گرفته می‌شوند

۱۸. فصل ۱۱ سوگیری بقا

۱۹. فصل ۱۲ اشتباه فاحش باج‌افزاری ایر ایندیا

۲۰. فصل ۱۳ رایج‌ترین آسیب‌پذیری‌ها و حملات وب‌سایت

۲۱. فصل ۱۴ پیرزن خیابان تردنیدل و سازمان رفتار مالی (FCA)

۲۲. فصل ۱۵ میتر CWE و کارگروه باج‌گیری

۲۳. فصل ۱۶ زیرساخت ملی حیاتی: فروپاشی یک ملت

۲۴. فصل ۱۷ حملات ایالتی ایالات متحده و نظارت مستمر بر امنیت

۲۵. فصل ۱۸ تعارض منافع

۲۶. فصل ۱۹ نوآوری و ناباوری

۲۷. فصل ۲۰ بلک‌باود، حملات سایبری و دادخواست‌های دسته‌جمعی

۲۸. فصل ۲۱ بزرگترین تغییر اقتصادی جهانی

۲۹. فصل ۲۲ این تنظیم اهداف خیلی بالا نیست، بلکه تنظیم آن‌ها خیلی پایین و دستیابی به آن‌ها است

۳۰. فصل ۲۳ اجتناب از آخرالزمان

۳۱. فصل ۲۴ اگر فرد باهوش از اشتباهات خود درس می‌گیرد و فرد عاقل از اشتباهات دیگران، شخصی که از هیچ‌کدام درس نمی‌گیرد به چه معروف است؟

۳۲. نمایه

 

توضیحات(انگلیسی)

In May 2021, Jim Gosler, known as the Godfather and commander of US agencies’ cyber offensive capability, said, ”Either the Intelligence Community (IC) would grow and adapt, or the Internet would eat us alive.” Mr Gosler was speaking at his retirement only several months before the terrorist attacks of 9/11. He possibly did not realise the catalyst or the tsunami that he and his tens of thousands of US IC offensive website operatives had created and commenced.

Over the last two decades, what Mr Gosler and his army of Internet keyboard warriors created would become the modus operandi for every faceless, nameless, state-sponsored or individual cybercriminal to replicate against an unwary, ill-protected, and ignorant group of executives and security professionals who knew little to nothing about the clandestine methods of infiltration and weaponisation of the Internet that the US and UK agencies led, all in the name of security.

This book covers many cyber and ransomware attacks and events, including how we have gotten to the point of massive digital utilisation, particularly during the global lockdown and COVID-19 pandemic, to online spending that will see twice the monetary amount lost to cybercrime than what is spent online.

There is little to no attribution, and with the IC themselves suffering cyberattacks, they are all blamed on being sophisticated ones, of course. We are witnessing the undermining of our entire way of life, our economies, and even our liberties. The IC has lots to answer for and unequivocally created the disastrous situation we are currently in. They currently have little to no answer. We need—no, we must demand—change. That change must start by ensuring the Internet and all connections to it are secure and no longer allow easy access and exfiltration for both the ICs and cybercriminals.


Table of Contents

1. Cover

2. Half Title

3. Title

4. Copyright

5. Contents

6. Foreword

7. Preface

8. CHAPTER 1 Stuxnet to Sunburst and Ransomware Development

9. CHAPTER 2 Not Secure, F and 0…

10. CHAPTER 3 Ransomware Lessons Being Learned…

11. CHAPTER 4 Colonial Pipeline and CI Companies

12. CHAPTER 5 CNA Ransomware Attack and Cyber Insurance

13. CHAPTER 6 BA, easyJet, and the Travel Industry

14. CHAPTER 7 Destabilising the United States, Courts, Law Enforcement, and Way of Life

15. CHAPTER 8 Deterrence Theory and the Five Eyes Faux Pas

16. CHAPTER 9 Ensuring the Security of Insecurity

17. CHAPTER 10 Traditional Warfare, the Fat Man, Mistakes Made, and Lessons Still Being Learned and Ignored

18. CHAPTER 11 Survivorship Bias

19. CHAPTER 12 Air India Ransomware Faux Pas

20. CHAPTER 13 Most Common Website Vulnerabilities and Attacks

21. CHAPTER 14 The Old Lady of Threadneedle Street and the FCA

22. CHAPTER 15 MITRE CWE and Ransom Task Force

23. CHAPTER 16 Critical National Infrastructure: The Collapse of a Nation

24. CHAPTER 17 US State Attacks and the Continued Oversight of Security

25. CHAPTER 18 Conflicts of Interest

26. CHAPTER 19 Innovation and Disbelief

27. CHAPTER 20 Blackbaud, Cyberattacks, and Class Action Lawsuits

28. CHAPTER 21 The World’s Largest Global Economic Shift

29. CHAPTER 22 It Is Not Setting Goals Too High, but Setting Them Too Low and Achieving Them

30. CHAPTER 23 Avoiding the Apocalypse

31. CHAPTER 24 If a Clever Person Learns from Their Mistakes and a Wise Person Learns from the Mistakes of Others, What Is a Person Who Learns from Neither Known As?

32. Index

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.