دانلود کتاب Combating Spyware in the Enterprise
49,000 تومان
مبارزه با نرم افزارهای جاسوسی در سازمان
| موضوع اصلی | سیستم های اطلاعاتی: کسب و کارهای EC |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| تعداد صفحه | 406 |
| حجم فایل | 8 مگابایت |
| کد کتاب | 1597490407,1597490644,1597490792,1597492515 |
| نویسنده | Faircloth J., Piccard P. |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2006 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
مبارزه با نرم افزارهای جاسوسی در سازمان
مبارزه با جاسوس افزارها در سازمان اولین کتابی است که در مورد دفاع از شبکه های سازمانی در برابر نرم افزارهای جاسوسی پیچیده و مخرب منتشر شده است. مدیران سیستم و متخصصان امنیتی مسئول مدیریت و ایمن سازی شبکه های مختلف از شبکه های SOHO تا بزرگترین شبکه های سازمانی، استفاده از ترکیبی از نرم افزارهای رایگان و تجاری ضد جاسوس افزار، فایروال ها، سیستم های تشخیص نفوذ، سیستم های پیشگیری از نفوذ و میزبان را خواهند آموخت. برنامه های نظارت بر یکپارچگی برای جلوگیری از نصب نرم افزارهای جاسوسی و محدود کردن آسیب های ناشی از جاسوس افزارها که در واقع به شبکه آنها نفوذ می کند. مبارزه با نرم افزارهای جاسوسی در سازمان با بررسی انواع مختلف جاسوس افزارها و ابزارهای تبلیغاتی مزاحم که در حال حاضر در سراسر اینترنت منتشر می شوند و به شبکه های سازمانی نفوذ می کنند، آغاز می شود. این بخش، تبدیل مداوم نرم افزارهای جاسوسی از مزاحم به بردار حمله مخرب و پیچیده را از نزدیک بررسی می کند. در مرحله بعد، کتاب اقتصاد پیچیده نرم افزارهای جاسوسی و شبکه هکرها و مجرمان مخرب را آشکار می کند. تحقیقات قانونی ارائه شده در این بخش از کتاب نشان میدهد که چگونه نرمافزارهای جاسوسی پیچیدهتر میتوانند شبکههای سازمانی را از طریق تروجانها، لاگرهای ضربهای کلید، نظارت بر سیستم، حملات انکار سرویس توزیعشده، درهای پشتی، ویروسها و کرمها به خطر بیاندازند. پس از بررسی دقیق این بردارهای حمله، کتاب شروع به جزئیات تکنیکهای دستی و خودکار برای اسکن شبکه شما برای وجود جاسوسافزار، و سفارشیسازی IDS و IPS شما برای شناسایی نرمافزارهای جاسوسی میکند. از اینجا، کتاب به جزئیات نحوه جلوگیری از نصب نرم افزارهای جاسوسی در ابتدا برای کاهش آسیب های وارد شده توسط نرم افزارهای جاسوسی در صورت آلوده شدن شبکه شما می پردازد. تکنیک های مورد بحث در این بخش شامل کاهش سرعت قرار گرفتن در معرض. فیلتر کردن وب؛ با استفاده از فایرفاکس، MacOSX یا لینوکس؛ وصله و به روز رسانی، محدودیت های دستگاه، محافظت، استقرار ضد جاسوس افزار، و تصویربرداری مجدد. این کتاب با تجزیه و تحلیل آینده نرم افزارهای جاسوسی و آنچه که جامعه امنیتی باید انجام دهد تا در برابر نرم افزارهای جاسوسی برنده شود، به پایان می رسد.
Combating Spyware in the Enterprise
Combating Spyware in the Enterprise is the first book published on defending enterprise networks from increasingly sophisticated and malicious spyware. System administrators and security professionals responsible for administering and securing networks ranging in size from SOHO networks up the largest, enterprise networks will learn to use a combination of free and commercial anti-spyware software, firewalls, intrusion detection systems, intrusion prevention systems, and host integrity monitoring applications to prevent the installation of spyware, and to limit the damage caused by spyware that does in fact infiltrate their network. Combating Spyware in the Enterprise begins by examining the various types of insidious spyware and adware currently propagating across the internet and infiltrating enterprise networks. This section closely examines spyware’s ongoing transformation from nuisance to malicious, sophisticated attack vector. Next, the book uncovers spyware’s intricate economy and network of malicious hackers and criminals. Forensic investigations presented in this section of the book reveal how increasingly sophisticated spyware can compromise enterprise networks via trojans, keystroke loggers, system monitoring, distributed denial of service attacks, backdoors, viruses, and worms. After close examination of these attack vectors, the book begins to detail both manual and automated techniques for scanning your network for the presence of spyware, and customizing your IDS and IPS to detect spyware. From here, the book goes on to detail how to prevent spyware from being initially installed to mitigating the damage inflicted by spyware should your network become infected. Techniques discussed in this section include slowing the exposure rate; web filtering; using FireFox, MacOSX, or Linux; patching and updating, machine restrictions, shielding, deploying anti-spyware, and re-imaging. The book concludes with an analysis of the future of spyware and what the security community must accomplish to win the ware against spyware.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.