کتاب الکترونیکی

تجزیه و تحلیل تهدیدهای نوظهور نیروی Syngress

Syngress Force Emerging Threat Analysis

دانلود کتاب Syngress Force Emerging Threat Analysis (به فارسی: تجزیه و تحلیل تهدیدهای نوظهور نیروی Syngress) نوشته شده توسط «Michael Gregg – Brian Baskin»


اطلاعات کتاب تجزیه و تحلیل تهدیدهای نوظهور نیروی Syngress

موضوع اصلی: تحلیل و بررسی

نوع: کتاب الکترونیکی

ناشر: Syngress

نویسنده: Michael Gregg – Brian Baskin

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2007

تعداد صفحه: 641

حجم کتاب: 8 مگابایت

کد کتاب: 9781597490566 , 1597490563

توضیحات کتاب تجزیه و تحلیل تهدیدهای نوظهور نیروی Syngress

این مجموعه Singgress به شما کمک می کند تا از شرکت خود در برابر تهدیدهای فردا محافظت کنید. این مجموعه بهترین کتاب‌های امنیتی Syngress در سال جاری را در مورد تهدیدات انسانی، بدافزار، VoIP، درایور دستگاه، RFID، فیشینگ و هرزنامه ارائه می‌کند.* از Practical VoIP Security، Thomas Porter، Ph. .D. و مدیر امنیت فناوری اطلاعات جام جهانی فیفا 2006، در مورد تهدیدات سیستم های ارتباطی VoIP می نویسد و توصیه هایی در مورد امنیت VoIP ارائه می کند. .* از Combating Spyware in the Enterprise، برایان باسکین، مدرس کنفرانس سالانه جرایم سایبری وزارت دفاع، در مورد شناسایی و حذف نرم افزارهای جاسوسی توسط پزشکی قانونی می نویسد. تبدیل نرم افزارهای جاسوسی.* از داخل کارتل SPAM، Spammer-X نشان می دهد که چگونه هرزنامه ایجاد می شود و چرا اینقدر خوب کار می کند. مرکز، امنیت Skype را پوشش می دهد.* همچنین از Securing IM و P2P Applications for the Enterprise، کریگ ادواردز، خالق نرم افزار امنیتی IRC IRC Defender، امنیت جهانی IRC را مورد بحث قرار می دهد.* از RFID Security، براد رندرمن هاینز، یکی از قابل مشاهده ترین اعضا از جامعه wardriving، کدگذاری برچسب ها و حملات برنامه های برچسب را پوشش می دهد.* همچنین از RFID Security، فرانک تورنتون، صاحب Blackthorn Systems و متخصص در شبکه های بی سیم، در مورد مدیریت امنیت RFID بحث می کند. حمله به لایه افراد.* پوشش پاداش شامل مطالب انحصاری در مورد حملات درایور دستگاه توسط دیو ماینور، محقق ارشد SecureWorks می شود.* بهترین های امسال: انسان، بدافزار، VoIP، درایور دستگاه، RFID، فیشینگ، و تهدیدات هرزنامه* پوشش کامل تشخیص و حذف نرم افزارهای جاسوسی توسط پزشکی قانونی، تغییر نرم افزارهای جاسوسی، امنیت جهانی IRC، و موارد دیگر* استقرار ایمن از داغترین فناوری ها در سطح سازمانی را پوشش می دهد، از جمله Voice Over IP، رایانه های شخصی جیبی، تلفن های هوشمند و غیره


This Syngress Anthology Helps You Protect Your Enterprise from Tomorrows Threats TodayThis is the perfect reference for any IT professional responsible for protecting their enterprise from the next generation of IT security threats. This anthology represents the best of this years top Syngress Security books on the Human, Malware, VoIP, Device Driver, RFID, Phishing, and Spam threats likely to be unleashed in the near future..* From Practical VoIP Security, Thomas Porter, Ph.D. and Director of IT Security for the FIFA 2006 World Cup, writes on threats to VoIP communications systems and makes recommendations on VoIP security.* From Phishing Exposed, Lance James, Chief Technology Officer of Secure Science Corporation, presents the latest information on phishing and spam.* From Combating Spyware in the Enterprise, Brian Baskin, instructor for the annual Department of Defense Cyber Crime Conference, writes on forensic detection and removal of spyware.* Also from Combating Spyware in the Enterprise, About.coms security expert Tony Bradley covers the transformation of spyware.* From Inside the SPAM Cartel, Spammer-X shows how spam is created and why it works so well.* From Securing IM and P2P Applications for the Enterprise, Paul Piccard, former manager of Internet Security Systems’ Global Threat Operations Center, covers Skype security.* Also from Securing IM and P2P Applications for the Enterprise, Craig Edwards, creator of the IRC security software IRC Defender, discusses global IRC security.* From RFID Security, Brad Renderman Haines, one of the most visible members of the wardriving community, covers tag encoding and tag application attacks.* Also from RFID Security, Frank Thornton, owner of Blackthorn Systems and an expert in wireless networks, discusses management of RFID security.* From Hack the Stack, security expert Michael Gregg covers attacking the people layer.* Bonus coverage includes exclusive material on device driver attacks by Dave Maynor, Senior Researcher at SecureWorks.* The best of this year: Human, Malware, VoIP, Device Driver, RFID, Phishing, and Spam threats* Complete Coverage of forensic detection and removal of spyware, the transformation of spyware, global IRC security, and more* Covers secure enterprise-wide deployment of hottest technologies including Voice Over IP, Pocket PCs, smart phones, and more

دانلود کتاب «تجزیه و تحلیل تهدیدهای نوظهور نیروی Syngress»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.