مشخصات کتاب
Network attacks and exploitation : a framework
ویرایش: 1
نویسندگان: Monte. Matthew
سری:
ISBN (شابک) : 9781118987124, 111898708X
ناشر: Wiley
سال نشر: 2015
تعداد صفحات: 219
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 24 مگابایت
قیمت کتاب (تومان) : 40,000
کلمات کلیدی مربوط به کتاب حملات شبکه و بهره برداری: یک چارچوب: شرکت های تجاری -- شبکه های کامپیوتری -- اقدامات امنیتی. امنیت رایانه. جرایم رایانه ای -- پیشگیری شرکت ها -- اقدامات امنیتی بازرگانی و اقتصاد / مدیریت صنعتی بازرگانی و اقتصاد / مدیریت کسب و کار و اقتصاد / علوم مدیریت تجارت و اقتصاد / رفتار سازمانی
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 8
در صورت تبدیل فایل کتاب Network attacks and exploitation : a framework به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حملات شبکه و بهره برداری: یک چارچوب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب حملات شبکه و بهره برداری: یک چارچوب
این کتاب یک نقشه راه برای توسعه یک استراتژی تهاجمی و تدافعی
کامل برای درگیر شدن یا خنثی کردن هک و جاسوسی رایانه ای ارائه می
دهد. این به شما کمک میکند تا اصول فضا را درک کنید و فراتر از
فناوریهای منحصر به فرد آن لحظه نگاه کنید تا راهحلهای جامع
بادوام ایجاد کنید. مثالهای متعدد در دنیای واقعی مفاهیم تهاجمی
و تدافعی را در کار نشان میدهند، از جمله Conficker، Stuxnet،
مصالحه با هدف، و
موارد دیگر. با توصیههای عملی در مورد جلوگیری از جاسوسی
سیستماتیک رایانهای و سرقت اطلاعات از دولتها، شرکتها و افراد،
راهنماییهای روشنی به سمت استراتژی، ابزارها و پیادهسازی خواهید
یافت. -- �بیشتر
بخوانید...
چکیده:
ترکیب حمله و دفاع برای استراتژی امنیتی شبکه موثرتر حملات و
بهره برداری شبکه یک نقشه راه واضح و جامع برای توسعه یک
استراتژی تدافعی کامل و برای درگیر شدن در هک و جاسوسی
رایانه را خنثی کنید. �بیشتر بخوانید...
توضیحاتی درمورد کتاب به خارجی
This book provides a roadmap for developing a complete
offensive and defensive strategy to engage in or thwart hacking
and computer espionage. It helps you understand the principles
of the space and look beyond the individual technologies of the
moment to develop durable comprehensive solutions. Numerous
real-world examples illustrate the offensive and defensive
concepts at work, including Conficker, Stuxnet, the
Target compromise,
and more. You will find clear guidance toward strategy, tools,
and implementation, with practical advice on blocking
systematic computer espionage and the theft of information from
governments, companies, and individuals. -- �Read
more...
Abstract:
Incorporate offense and defense for a more effective network
security strategy Network Attacks and Exploitation provides a
clear, comprehensive roadmap for developing a complete
offensive and defensive strategy to engage
in or thwart hacking and computer espionage.
�Read more...
فهرست مطالب
Content: Computer Network Exploitation --
The Attacker --
The Defender --
Asymmetries --
Attacker Frictions --
Defender Frictions --
Offensive Strategy --
Defensive Strategy --
Offensive Case Studies --
Epilogue --
Appendix: Attack Tools.
نظرات کاربران