0
محصولی در سبد شما نیست

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه

کتاب How Cybersecurity Really Works

جزئیات بیشتر و خرید محصول:

۱۶,۰۰۰ تومان

توضیحات

امتیاز شما:

کتاب How Cybersecurity Really Works یا به معنای دقیق امنیت سایبری واقعاٌ چگونه کار می‌کند، یک کتاب خلاصه و با زبانی شیوا است که برخی از مهم‌ترین عوامل مهم در امنیت سایبری را با مثال بیان می‌کند. این کتاب در 10 فصل مختلف به شرح مسائلی همچون انواع حملات سایبری، اهداف حملات، انواع بدافزارها، حملات در شبکه‌های ابری و رمزنگاری  را بیان می‌کند. مطالعه‌ی این کتاب برای آشنایی مقدماتی با امنیت سایبری بسیار مفید و کاربردی است. در ادامه مقدمه‌ای بر کتاب How Cybersecurity Really Works از زبان خود نویسنده کتاب شرح داده خواهد شد.

مقدمه‌ای بر کتاب How Cybersecurity Really Works:

شرح زیر در هر فصل به شما ایده‌ای از موضوعاتی را می‌دهد که که آن را بررسی خواهیم کرد:

فصل 1: مقدمه‌ای بر امنیت سایبری

این فصل توضیح می‌دهد که امنیت سایبری چه چیزی هست و چه چیزی نیست، نقش‌ها و مسئولیت‌های مختلف متخصصان امنیت سایبری و انواع مختلف دشمنانی که به سیستم‌های رایانه‌ای حمله می‌کنند. در تمرین فصل، برای یادگیری بیشتر در مورد فعالیت‌های مهاجمان در سطح جهانی، فیدهای تهدید را تنظیم می‌کنید.

فصل 2: ​​اهداف حمله در اینترنت

این فصل نحوه پیدا کردن دشمنان از طریق اینترنت را شامل می‌شود و شامل یک آغازگر در مورد نحوه کار اینترنت است. شما یاد خواهید گرفت که مهاجمان برای یافتن رایانه یا شبکه شما با استفاده از اطلاعات اولیه چه می‌کنند، چه روش حمله‌ای را اغلب دنبال می‌کنند و چه کاری می‌توانید برای پنهان کردن در اینترنت از آن‌ها انجام دهید. این کار با تمرینی پایان می‌یابد که به شما نشان می‌دهد چگونه می‌توانید از ابزارهای خط فرمان برای کشف اطلاعات رایانه و شبکه خود استفاده کنید.

فصل 3: تاکتیک‌های فیشینگ

این فصل از کتاب How Cybersecurity Really Works، بر حملات مهندسی اجتماعی است که از رفتار انسان سوء استفاده می‌کنند. این شامل انواع مختلف فیشینگ، چگونگی تلاش هکرهای کلاه سیاه برای فریب دادن شما به شخص دیگری است و همچنین چگونه می‌توانید این نوع حملات را تشخیص دهید. به عنوان تمرین، ایمیل‌ها را تجزیه و تحلیل می‌کنید تا مشخص کنید کلاهبرداران کلاه سیاه از چه ترفندهایی استفاده می‌کنند.

فصل 3 کتاب How Cybersecurity Really Works

فصل 4: آلودگی به بدافزارها

این فصل بدافزار و انواع دیگر نرم‌افزارهای ناخوشایند را که هکرهای کلاه سیاه برای دسترسی به سیستم شما استفاده می‌کنند، توصیف می‌کند. من انواع مختلف بدافزارها و آنچه را که می‌توانید برای جلوگیری از آلودگی به بدافزارها انجام دهید، شرح خواهم داد. در تمرین این فصل، با خیال راحت فایل‌ها را تجزیه و تحلیل می‌کنید تا ببینید آیا حاوی بدافزار هستند.

فصل 5: سرقت رمز عبور و سایر ترفندهای دسترسی به حساب

این فصل از کتاب How Cybersecurity Really Works، احراز هویت را شامل می‌شود: به عبارت دیگر، نحوه ورود به سیستم رایانه یا حساب آنلاین. ما انواع احراز هویت و انواع حملاتی را که دشمنان برای شکستن آن استفاده می‌کنند کشف خواهیم کرد. سپس در مورد اینکه چه کاری می‌توانید انجام دهید تا مطمئن شوید امنیت حساب شما قوی است بحث خواهیم کرد. تمرین فصل به شما می‌آموزد که چگونه احراز هویت ایمن را برای سیستم‌عامل‌های Windows و macOS تنظیم کنید.

فصل 6: بهره‌برداری از شبکه

در این فصل از کتاب How Cybersecurity Really Works، نحوه حمله دشمنان به شبکه شما برای یافتن داده‌ها یا جلوگیری از استفاده از اینترنت بررسی می‌شود. این روش چگونگی کار شبکه‌های سیمی، نحوه استفاده مهاجمان از این دانش به نفع خود و اینکه برای جلوگیری از این حملات چه کاری می‌توانید انجام دهید، توضیح می‌دهد. در تمرین، فایروال پیش فرض نصب شده در دستگاه‌های Windows و macOS را تنظیم می‌کنید.

فصل 6 کتاب How Cybersecurity Really Works

فصل 7: حملات در Cloud

این فصل از کتاب How Cybersecurity Really Works، توضیحاتی را در مورد محاسبات ابری به شما می‌دهد. سپس راه‌های حمله دشمنان به ابر، از جمله راه‌های حمله آن‌ها به برنامه‌های وب را بررسی می‌کند. همچنین روش‌هایی را فراهم می‌کند که می‌توانید برای ایمن‌سازی حساب‌های ابری خود در برابر حملات استفاده کنید. به عنوان یک تمرین، شما برای درک بهتر نحوه استفاده مهاجمان از این موارد، یک حمله تزریق SQL را تمرین خواهید کرد.

بیشتر بخوانید: حمله تزریق SQL یا SQL Injection چیست؟

فصل 8: سرقت در شبکه بی‌سیم

این فصل از کتاب How Cybersecurity Really Works، همه موارد مربوط به بی‌سیم را شامل می‌شود: بی‌سیم چیست، چگونه کار می‌کند، چگونه دشمنان به اینترنت بی‌سیم حمله می‌کنند و بهترین راه‌ها برای ایمن ماندن. در پایان با تمرین نحوه ایمن‌سازی روتر بی‌سیم در برابر حملات به پایان می‌رسد.

فصل 9: شکستن رمزگذاری

فصل نهم از کتاب How Cybersecurity Really Works، نحوه استفاده از رمزگذاری و اقدامات مهاجمان برای شکستن آن را توضیح می‌دهد. ما انواع رمزگذاری و حمله‌های مختلف را برای شکستن هر یک استفاده خواهیم کرد. ما همچنین در مورد چگونگی اطمینان از استفاده صحیح رمزنگاری از سیستم‌های رمزگذاری خود بحث خواهیم کرد. در تمرین فصل، نحوه رمزگذاری و هش فایل‌ها را خواهید آموخت.

فصل 10: چگونه کلاه سیاه را شکست دهیم

این فصل از کتاب How Cybersecurity Really Works، خلاصه مفاهیمی است که در کل کتاب در زمینه اقدامات مدیریت ریسک بحث شده است. شما یاد خواهید گرفت که چگونه همه کنترل‌ها و اقدامات دفاعی را که در کتاب آمده است، مدیریت کنید تا مطمئن شوید که یک برنامه امنیتی جامع دارید. به عنوان یک تمرین، شما یک برنامه مدیریت ریسک ایجاد خواهید کرد تا تضمین کند که از امنیت مناسبی برای جلوگیری از حملات برخوردار هستید.

در پایان این کتاب، شما ایده کاملی در مورد اینکه امنیت سایبری شامل چه مواردی است، مفاهیم اصلی چیست، چگونه حملات خاص کار می‌کنند (و از چه کنترل‌هایی می‌توانید برای دفاع از سیستم خود در برابر آن‌ها استفاده کنید) و همچنین نحوه پیاده‌سازی امنیت سایبری در عمل شما آماده خواهید بود که بر اساس علایق خود به مباحث پیشرفته‌تری بروید، خواه این موضوع شامل یادگیری نحوه پیاده‌سازی سرور Active Directory، ایجاد رمزنگاری رمزگذاری خود، مدیریت آسیب‌پذیری‌ها یا اجرای تست‌های نفوذ باشد. بهترین قسمت این است که شما خواهید فهمید چگونه امنیت سایبری می‌تواند بر زندگی روزمره شما تأثیر بگذارد و چه کاری می‌توانید برای ایمن‌سازی دستگاه‌های خود در برابر حملات روزافزون کلاه سیاه انجام دهید.

فصل 10 کتاب How Cybersecurity Really Works

همچنین شما می‌توانید برای مطالعه‌ی اسرار یک معماری امنیت سایبری، کتاب Secrets of a Cybersecurity Architect را مطالعه نمایید.

سرفصل‌های کتاب How Cybersecurity Really Works:

  • Chapter 1: An Introduction to Cybersecurity
  • Chapter 2: Attack Targets on the Internet
  • Chapter 3: Phishing Tactics
  • Chapter 4: Malware Infections
  • Chapter 5: Password Thefts and Other Account Access Tricks
  • Chapter 6: Network Tapping
  • Chapter 7: Attacks in the Cloud
  • Chapter 8: Wireless Network Pirating
  • Chapter 9: Encryption Cracking
  • Chapter 10: How to Defeat Black Hats

فایل کتاب How Cybersecurity Really Works را می‌توانید پس از پرداخت، دریافت کنید.

توضیحات تکمیلی

فرمت کتاب

pdf

ویرایش

First

ISBN

978-1-7185-0129-4

تعداد صفحات

219

انتشارات

No Scratch Press

سال انتشار

حجم

نویسنده

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کتاب How Cybersecurity Really Works”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

پشتیبانی 24 ساعته مشتریان : 09392868101

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.