دانلود رایگان کتاب:
Network Attacks & Exploitation: A Framework
| نویسنده |
Matthew Monte |
|---|---|
| سال انتشار |
2015 |
| تعداد صفحات |
219 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
4MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب Network Attacks & Exploitation:
کتاب Network Attacks & Exploitation نوشته Matthew Monte یک راهنمای جامع و ساختاریافته برای درک اصول و استراتژیهای پشت عملیات حمله و بهرهبرداری از شبکههای کامپیوتری است. این کتاب با نگاهی عمیق به مفاهیم پایهای مانند Computer Network Exploitation (CNE)، Computer Network Attack (CNA) و Computer Network Defense (CND) میپردازد و چارچوبی برای تحلیل و درک این عملیات ارائه میدهد. نویسنده با استفاده از تجربه 15 ساله خود در توسعه ابزارهای امنیتی و همکاری با سازمانهای دولتی و خصوصی، دیدگاهی منحصربهفرد را در مورد چگونگی طراحی، اجرا و دفاع در برابر حملات شبکه ارائه میکند.خلاصه کتاب Network Attacks & Exploitation:
این کتاب با تعریف مفاهیم کلیدی مانند Computer Network Exploitation (CNE) آغاز میشود که به عنوان جاسوسی کامپیوتری و سرقت اطلاعات تعریف میشود. نویسنده سپس به تفصیل به بررسی انواع عملیاتهای شبکه از جمله جمعآوری استراتژیک، جمعآوری هدفمند و حملات غیرجنبشی میپردازد. کتاب با ارائه مثالهای واقعی مانند Stuxnet و Worm نشان میدهد که چگونه این عملیاتها در دنیای واقعی اجرا شده و چه تأثیراتی داشتهاند. همچنین نویسنده بر اهمیت درک اصول پایهای برای طراحی استراتژیهای دفاعی مؤثر تأکید میکند و خواننده را با مفاهیمی مانند دسترسی، اقتصاد و انسانگرایی در زمینه امنیت شبکه آشنا میسازد. در ادامه کتاب به تحلیل عدم تقارنهای بین مهاجمان و مدافعان میپردازد و عوامل کلیدی که به نفع هر یک از طرفین عمل میکنند را بررسی میکند. نویسنده با استفاده از مطالعات موردی مانند Flame، Gauss و Dragonfly نشان میدهد که چگونه مهاجمان از نقاط ضعف مدافعان سوءاستفاده میکنند و چگونه مدافعان میتوانند با درک این عدم تقارنها، استراتژیهای دفاعی بهتری طراحی کنند. کتاب همچنین به چالشهای فنی و عملیاتی که مهاجمان و مدافعان با آن روبرو هستند میپردازد و راهکارهایی برای غلبه بر این چالشها ارائه میدهد.
ویرایش محتوا
فهرست مطالب کتاب Network Attacks & Exploitation:
Introduction
Chapter 1 Computer Network Exploitation
Chapter 2 The Attacker
Chapter 3 The Defender
Chapter 4 Asymmetries
Chapter 5 Attacker Frictions
Chapter 6 Defender Frictions
Chapter 7 Off ensive Strategy
Chapter 8 Defensive Strategy
Chapter 9 Off ensive Case Studies
Appendix Attack
References
Bibliography
Index