ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Syngress Force Emerging Threat Analysis. From Mischief to Malicious

دانلود کتاب تجزیه و تحلیل تهدید در حال ظهور نیروی Syngress. از بدی گرفته تا بدخواه

Syngress Force Emerging Threat Analysis. From Mischief to Malicious

مشخصات کتاب

Syngress Force Emerging Threat Analysis. From Mischief to Malicious

دسته بندی: تحلیل و بررسی
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781597490566, 1597490563 
ناشر: Syngress 
سال نشر: 2007 
تعداد صفحات: 641 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Syngress Force Emerging Threat Analysis. From Mischief to Malicious به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل تهدید در حال ظهور نیروی Syngress. از بدی گرفته تا بدخواه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل تهدید در حال ظهور نیروی Syngress. از بدی گرفته تا بدخواه

یک مرجع یک مرحله ای حاوی بیشترین مطالب خوانده شده در کتابخانه امنیتی Syngress این مجموعه Syngress به شما کمک می کند تا از شرکت خود در برابر تهدیدات فردا محافظت کنید. تهدیدات امنیتی. این مجموعه بهترین کتاب‌های امنیتی Syngress در سال جاری را در مورد تهدیدات انسانی، بدافزار، VoIP، درایور دستگاه، RFID، فیشینگ و هرزنامه نشان می‌دهد که احتمالاً در آینده نزدیک منتشر خواهد شد. توماس پورتر، Ph.D. و مدیر امنیت فناوری اطلاعات جام جهانی فیفا 2006، در مورد تهدیدات سیستم های ارتباطی VoIP می نویسد و توصیه هایی در مورد امنیت VoIP ارائه می دهد. * از Phishing Exposur، لنس جیمز، مدیر ارشد فناوری Secure Science Corporation، آخرین اطلاعات در مورد فیشینگ و هرزنامه را ارائه می دهد. * برایان باسکین، مدرس کنفرانس سالانه جرایم سایبری وزارت دفاع، از مبارزه با جاسوس افزارها در اینترپرایز، در مورد تشخیص و حذف نرم افزارهای جاسوسی توسط پزشکی قانونی می نویسد. * همچنین از Combating Spyware in the Enterprise، تونی بردلی، کارشناس امنیتی About.com، تحول نرم افزارهای جاسوسی را پوشش می دهد. * از داخل کارتل هرزنامه، Spammer-X نشان می دهد که چگونه هرزنامه ایجاد می شود و چرا اینقدر خوب کار می کند. * از Securing IM و P2P Applications for the Enterprise، Paul Piccard، مدیر سابق مرکز عملیات تهدید جهانی سیستم های امنیت اینترنت، امنیت Skype را پوشش می دهد. * همچنین از Securing IM and P2P Applications for the Enterprise، کریگ ادواردز، خالق نرم افزار امنیتی IRC IRC Defender، امنیت جهانی IRC را مورد بحث قرار می دهد. * از امنیت RFID، براد \"رندرمن\" هاینز، یکی از قابل مشاهده‌ترین اعضای جامعه wardriving، کدگذاری برچسب و حملات برنامه برچسب را پوشش می‌دهد. * همچنین از RFID Security، فرانک تورنتون، صاحب Blackthorn Systems و متخصص در شبکه های بی سیم، مدیریت امنیت RFID را مورد بحث قرار می دهد. * از Hack the Stack، مایکل گرگ، متخصص امنیتی، حمله به لایه افراد را پوشش می دهد. * پوشش پاداش شامل مطالب انحصاری در مورد حملات درایور دستگاه توسط Dave Maynor، محقق ارشد در SecureWorks است. * "بهترین" امسال: تهدیدات انسانی، بدافزار، VoIP، درایور دستگاه، RFID، فیشینگ و هرزنامه * پوشش کامل تشخیص و حذف نرم افزارهای جاسوسی توسط پزشکی قانونی، تغییر نرم افزارهای جاسوسی، امنیت جهانی IRC و موارد دیگر * استقرار امن‌ترین فناوری‌ها از جمله Voice Over IP، رایانه‌های شخصی جیبی، تلفن‌های هوشمند و موارد دیگر را پوشش می‌دهد.


توضیحاتی درمورد کتاب به خارجی

A One-Stop Reference Containing the Most Read Topics in the Syngress Security Library This Syngress Anthology Helps You Protect Your Enterprise from Tomorrow's Threats Today This is the perfect reference for any IT professional responsible for protecting their enterprise from the next generation of IT security threats. This anthology represents the "best of" this year's top Syngress Security books on the Human, Malware, VoIP, Device Driver, RFID, Phishing, and Spam threats likely to be unleashed in the near future.. * From Practical VoIP Security, Thomas Porter, Ph.D. and Director of IT Security for the FIFA 2006 World Cup, writes on threats to VoIP communications systems and makes recommendations on VoIP security. * From Phishing Exposed, Lance James, Chief Technology Officer of Secure Science Corporation, presents the latest information on phishing and spam. * From Combating Spyware in the Enterprise, Brian Baskin, instructor for the annual Department of Defense Cyber Crime Conference, writes on forensic detection and removal of spyware. * Also from Combating Spyware in the Enterprise, About.com's security expert Tony Bradley covers the transformation of spyware. * From Inside the SPAM Cartel, Spammer-X shows how spam is created and why it works so well. * From Securing IM and P2P Applications for the Enterprise, Paul Piccard, former manager of Internet Security Systems' Global Threat Operations Center, covers Skype security. * Also from Securing IM and P2P Applications for the Enterprise, Craig Edwards, creator of the IRC security software IRC Defender, discusses global IRC security. * From RFID Security, Brad "Renderman" Haines, one of the most visible members of the wardriving community, covers tag encoding and tag application attacks. * Also from RFID Security, Frank Thornton, owner of Blackthorn Systems and an expert in wireless networks, discusses management of RFID security. * From Hack the Stack, security expert Michael Gregg covers attacking the people layer. * Bonus coverage includes exclusive material on device driver attacks by Dave Maynor, Senior Researcher at SecureWorks. * The "best of" this year: Human, Malware, VoIP, Device Driver, RFID, Phishing, and Spam threats * Complete Coverage of forensic detection and removal of spyware, the transformation of spyware, global IRC security, and more * Covers secure enterprise-wide deployment of hottest technologies including Voice Over IP, Pocket PCs, smart phones, and more





نظرات کاربران