دانلود کتاب The death of the internet – مرگ اینترنت

دسته بندی :
اطلاعات کتاب
  • جلد
  • سری
  • ویرایش
  • سال 2012
  • نویسنده (گان) Markus Jakobsson
  • ناشر John Wiley & Sons
  • زبان English
  • تعداد صفحات
  • حجم فایل 3.36MB
  • فرمت فایل pdf
  • شابک 9781118312537, 1118312538, 9781118312551, 1118312554, 1118062418, 9781118062418
قیمت محصول :

45,000 تومان

با خرید این محصول، 2,250 تومان به کیف پول شما بازگشت داده می‌شود

روند خرید و دریافت کتاب‌ها بدون هیچ اختلالی انجام می‌شود.
تمامی فایل‌ها بر روی سرورهای داخلی میزبانی می‌شوند تا بتوانید به راحتی و در لحظه آن‌ها را دانلود کنید. در صورت بروز هرگونه مشکل یا نیاز به راهنمایی، لطفاً از طریق « صفحه تماس باما» با تیم پشتیبانی در ارتباط باشید.

تمامی کتاب های موجود در وبسایت سای وان به زبان انگلیسی میباشد

توضیحات

Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or handle advertisements, which will severely affect the structure of the web and its viability. It may also destabilize online commerce. In addition, the Internet is increasingly becoming a weapon for political targets by malicious organizations and governments. This Read more…

Content: THE DEATH OF THE INTERNET; Contents; Foreword; Preface; Is the Title of this Book a Joke?; Acknowledgments; Contributors; Part I The Problem; 1 What Could Kill the Internet? And so What?; 2 It is About People; 2.1 Human and Social Issues; 2.1.1 Nigerian Scams; 2.1.2 Password Reuse; 2.1.3 Phishing; 2.2 Who are the Criminals?; 2.2.1 Who are they?; 2.2.2 Where are they?; 2.2.3 Deep-Dive: Taking a Look at Ex-Soviet Hackers; 2.2.4 Let’s try to Find Parallels in the World we Live in; 2.2.5 Crime and Punishment?; 3 How Criminals Profit; 3.1 Online Advertising Fraud; 3.1.1 Advertising on the Internet. 3.1.1.1 Ad serving architecture3.1.1.2 Targeted advertising; 3.1.1.3 Revenue models; 3.1.2 Exploits of Online Advertising Systems; 3.1.2.1 Adversary; 3.1.2.2 Ad Fraud; 3.1.3 Click Fraud; 3.1.3.1 Case study: advertisers scammed by porn sites; 3.1.3.2 Countermeasures to fight click fraud; 3.1.4 Malvertising: Spreading Malware via Ads; 3.1.4.1 Countermeasures to fight malvertising; 3.1.5 Inflight Modification of Ad Traffic; 3.1.5.1 Countermeasures to fight inflight modification of ad traffic; 3.1.6 Adware: Unsolicited Software Ads; 3.1.6.1 Countermeasures to fight adware; 3.1.7 Conclusion. 3.2 Toeing the Line: Legal but Deceptive Service Offers3.2.1 How Does it Work?; 3.2.2 What do they Earn?; 3.3 Phishing and Some Related Attacks; 3.3.1 The Problem is the User; 3.3.2 Phishing; 3.3.3 Man-in-the-Middle; 3.3.4 Man-in-the-Browser; 3.3.5 New Attack: Man-in-the-Screen; 3.4 Malware: Current Outlook; 3.4.1 Malware Evolution; 3.4.1.1 Malware categories; 3.4.1.2 Malware example; 3.4.1.3 Polymorphic malware; 3.4.2 Malware Supply and Demand; 3.4.2.1 The malware industry; 3.4.2.2 Malware supply chain; 3.5 Monetization; 3.5.1 There is Money Everywhere; 4 How Things Work and Fail. 4.1 Online Advertising: With Secret Security4.1.1 What is a Click?; 4.1.2 How Secret Filters are Evaluated; 4.1.2.1 Third-party click scoring; 4.1.2.2 Ad network check: new filter, old clicks; 4.1.2.3 Ad network check: old filter, new clicks; 4.1.3 What do Fraudsters Know?; 4.2 Web Security Remediation Efforts; 4.2.1 Introduction; 4.2.2 The Multitude of Web Browser Security Mechanisms; 4.2.2.1 Web browser-based built-in security mechanisms; 4.2.2.2 Selectively invocable browser-based security mechanisms; 4.2.2.3 Advanced browser-based web security mechanisms; 4.2.3 Where do we go from Here? 4.3 Content-Sniffing XSS Attacks: XSS with Non-HTML Content4.3.1 Introduction; 4.3.2 Content-Sniffing XSS Attacks; 4.3.2.1 Content-sniffing; 4.3.2.2 A detailed view of content-sniffing XSS attacks; 4.3.2.3 Why do mismatches happen?; 4.3.2.4 Finding content-sniffing XSS attacks; 4.3.2.5 Example 1: Under the hood of the HotCRP attack; 4.3.2.6 Example 2: An attack on wikipedia; 4.3.3 Defenses; 4.3.3.1 Server-side defenses; 4.3.3.2 Secure content-sniffing; 4.3.3.3 Adoption; 4.3.4 Conclusion; 4.4 Our Internet Infrastructure at Risk; 4.4.1 Introduction; 4.4.2 The Political Structure.
Abstract:

Covering internet security, malware, phishing, and how to combat these serious and growing issues on both desktop and smart phone platforms, this book draws upon state-of-the-art research from Read more…

————————————————————–

ترجمه ماشینی :

کلاهبرداری تهدید بزرگی برای اینترنت است. 1.5 درصد از تمام تبلیغات آنلاین سعی در گسترش بدافزار دارند. این تمایل به مشاهده یا رسیدگی به تبلیغات را کاهش می دهد، که به شدت بر ساختار وب و قابلیت حیات آن تأثیر می گذارد. همچنین ممکن است تجارت آنلاین را بی ثبات کند. علاوه بر این، اینترنت به طور فزاینده ای به سلاحی برای اهداف سیاسی توسط سازمان ها و دولت های مخرب تبدیل می شود. این ادامه مطلب…

محتوا: مرگ اینترنت؛ مطالب؛ پیشگفتار؛ پیشگفتار؛ آیا عنوان این کتاب یک شوخی است؟؛ قدردانی؛ مشارکت کنندگان؛ بخش اول مشکل؛ 1 چه چیزی می تواند اینترنت را بکشد؟ و بنابراین چه چیزی ?؛ 2 درباره مردم است؛ 2.1 مسائل انسانی و اجتماعی؛ 2.1.1 کلاهبرداری های نیجریه؛ 2.1.2 استفاده مجدد از رمز عبور؛ 2.1.3 فیشینگ؛ 2.2 مجرمان چه کسانی هستند؟؛ 2.2.1 آنها چه کسانی هستند؟؛ 2.2.2 کجا هستند آیا آنها هستند؟؛ 2.2.3 Deep-Dive: نگاهی به هکرهای شوروی سابق؛ 2.2.4 بیایید سعی کنیم مشابه هایی را در دنیایی که در آن زندگی می کنیم پیدا کنیم؛ 2.2.5 جنایت و مجازات؟؛ 3 جنایتکاران چگونه سود می کنند؛ 3.1 آنلاین تقلب در تبلیغات؛ 3.1.1 تبلیغات در اینترنت 3.1.1.1 معماری سرویس دهی آگهی3.1.1.2 تبلیغات هدفمند؛ 3.1.1.3 مدل های درآمد؛ 3.1.2 بهره برداری از سیستم های تبلیغات آنلاین؛ 3.1.2.1 دشمن؛ 3.1.2. 3.1.3 روی تقلب کلیک کنید. 3.1.3.1 مطالعه موردی: تبلیغ کنندگان توسط سایت های پورنو کلاهبرداری شده اند. 3.1.3.2 اقدامات متقابل برای مبارزه با تقلب کلیک. 3.1.4 تبلیغات بد: انتشار بدافزار از طریق تبلیغات. 3.1.4.1 اقدامات متقابل برای مبارزه با تبلیغات بد؛ 3.1.5 اصلاح ترافیک تبلیغات در حین پرواز. 3.1.5.1 اقدامات متقابل برای مبارزه با اصلاح ترافیک تبلیغات در حین پرواز. 3.1.6 Adware: تبلیغات نرم افزاری ناخواسته. 3.1.6.1 اقدامات متقابل برای مبارزه با ابزارهای تبلیغاتی مزاحم. 3.1.7 نتیجه گیری. 3.2 Toeing the Line: خدمات قانونی اما فریبنده3.2.1 چگونه کار می کند؟ 3.2.2 چه چیزی به دست می آورند؟ 3.3 فیشینگ و برخی حملات مرتبط. 3.3.1 مشکل کاربر است. 3.3.2 فیشینگ. 3.3.3 Man-in-the-Middle; 3.3.4 Man-in-the-Browser. 3.3.5 حمله جدید: Man-in-the-Screen. 3.4 بدافزار: Outlook فعلی. 3.4.1 تکامل بدافزار. 3.4.1.1 دسته های بدافزار; 3.4.1.2 مثال بدافزار; 3.4.1.3 بدافزار چند شکلی. 3.4.2 عرضه و تقاضای بدافزار. 3.4.2.1 صنعت بدافزار; 3.4.2.2 زنجیره تامین بدافزار. 3.5 کسب درآمد 3.5.1 همه جا پول وجود دارد. 4 چگونه چیزها کار می کنند و شکست می خورند. 4.1 تبلیغات آنلاین: با امنیت مخفی4.1.1 کلیک چیست؟ 4.1.2 چگونه فیلترهای مخفی ارزیابی می شوند. 4.1.2.1 امتیازدهی کلیک شخص ثالث. 4.1.2.2 بررسی شبکه تبلیغات: فیلتر جدید، کلیک های قدیمی. 4.1.2.3 بررسی شبکه تبلیغات: فیلتر قدیمی، کلیک های جدید. 4.1.3 کلاهبرداران چه می دانند؟ 4.2 تلاش برای اصلاح امنیت وب. 4.2.1 مقدمه; 4.2.2 انبوهی از مکانیسم های امنیتی مرورگر وب. 4.2.2.1 مکانیسم های امنیتی داخلی مبتنی بر مرورگر وب. 4.2.2.2 مکانیسم‌های امنیتی مبتنی بر مرورگر به‌طور انتخابی. 4.2.2.3 مکانیسم های امنیتی پیشرفته وب مبتنی بر مرورگر. 4.2.3 از اینجا به کجا می رویم؟ 4.3 حملات XSS Sniffing Content: XSS with Non-HTML Content4.3.1 مقدمه; 4.3.2 حملات XSS Sniffing محتوا. 4.3.2.1 Content-sniffing; 4.3.2.2 نمایی دقیق از حملات XSS شنود محتوا. 4.3.2.3 چرا عدم تطابق اتفاق می افتد؟ 4.3.2.4 یافتن حملات XSS شنود محتوا. 4.3.2.5 مثال 1: زیر پوشش حمله HotCRP. 4.3.2.6 مثال 2: حمله به ویکی پدیا. 4.3.3 دفاع; 4.3.3.1 دفاع سمت سرور. 4.3.3.2 محتویات امن. 4.3.3.3 پذیرش; 4.3.4 نتیجه گیری; 4.4 زیرساخت اینترنت ما در معرض خطر؛ 4.4.1 مقدمه; 4.4.2 ساختار سیاسی.
چکیده:

پوشش امنیت اینترنت، بدافزار، فیشینگ، و نحوه مبارزه با این مسائل جدی و رو به رشد در هر دو پلتفرم دسکتاپ و تلفن های هوشمند، این کتاب بر اساس وضعیت موجود است. تحقیقات جدید از بیشتر بخوانید…


 

tag : دانلود کتاب مرگ اینترنت , Download مرگ اینترنت , دانلود مرگ اینترنت , Download The death of the internet Book , مرگ اینترنت دانلود , buy مرگ اینترنت , خرید کتاب مرگ اینترنت , دانلود کتاب The death of the internet , کتاب The death of the internet , دانلود The death of the internet , خرید The death of the internet , خرید کتاب The death of the internet ,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب The death of the internet – مرگ اینترنت”