ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The death of the internet

دانلود کتاب مرگ اینترنت

The death of the internet

مشخصات کتاب

The death of the internet

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781118312537, 1118312554 
ناشر: John Wiley & Sons 
سال نشر: 2012 
تعداد صفحات: 373 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 41,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب The death of the internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مرگ اینترنت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مرگ اینترنت

کلاهبرداری تهدید بزرگی برای اینترنت است. 1.5 درصد از تمام تبلیغات آنلاین سعی در گسترش بدافزار دارند. این تمایل به مشاهده یا رسیدگی به تبلیغات را کاهش می دهد، که به شدت بر ساختار وب و قابلیت حیات آن تأثیر می گذارد. همچنین ممکن است تجارت آنلاین را بی ثبات کند. علاوه بر این، اینترنت به طور فزاینده ای به سلاحی برای اهداف سیاسی توسط سازمان ها و دولت های مخرب تبدیل می شود. این این کتاب این موضوعات و موضوعات مرتبط، مانند امنیت وب مبتنی بر تلفن های هوشمند را بررسی می کند. این کتاب تهدیدات اساسی اینترنت را توصیف می کند (از دست دادن اعتماد، از دست دادن درآمد تبلیغات، l. ادامه مطلب...
محتوا: مرگ اینترنت؛ مطالب؛ پیشگفتار؛ پیشگفتار؛ آیا عنوان این کتاب یک شوخی است؟؛ قدردانی؛ مشارکت کنندگان؛ بخش اول مشکل؛ 1 چه چیزی می تواند اینترنت را بکشد؟ و بنابراین چه ?؛ 2 درباره مردم است؛ 2.1 مسائل انسانی و اجتماعی؛ 2.1.1 کلاهبرداری های نیجریه؛ 2.1.2 استفاده مجدد از رمز عبور؛ 2.1.3 فیشینگ؛ 2.2 مجرمان چه کسانی هستند؟؛ 2.2.1 آنها چه کسانی هستند؟؛ 2.2.2 کجا هستند؟ آیا آنها هستند؟؛ 2.2.3 Deep-Dive: نگاهی به هکرهای شوروی سابق؛ 2.2.4 بیایید سعی کنیم مشابه هایی را در جهانی که در آن زندگی می کنیم پیدا کنیم؛ 2.2.5 جنایت و مجازات؟؛ 3 جنایتکاران چگونه سود می کنند؛ 3.1 آنلاین تقلب در تبلیغات؛ 3.1.1 تبلیغات در اینترنت 3.1.1.1 معماری سرویس دهی تبلیغات3.1.1.2 تبلیغات هدفمند؛ 3.1.1.3 مدل های درآمد؛ 3.1.2 بهره برداری از سیستم های تبلیغات آنلاین؛ 3.1.2.1 دشمن؛ 3.1.2. 3. 1.3 روی تقلب کلیک کنید. 3.1.3.1 مطالعه موردی: تبلیغ کنندگان توسط سایت های پورنو کلاهبرداری شده اند. 3.1.3.2 اقدامات متقابل برای مبارزه با تقلب کلیک. 3.1.4 تبلیغات بد: انتشار بدافزار از طریق تبلیغات. 3.1.4.1 اقدامات متقابل برای مبارزه با تبلیغات بد؛ 3.1.5 اصلاح ترافیک تبلیغات در حین پرواز. 3.1.5.1 اقدامات متقابل برای مبارزه با اصلاح ترافیک تبلیغات در حین پرواز. 3.1.6 Adware: تبلیغات نرم افزاری ناخواسته. 3.1.6.1 اقدامات متقابل برای مبارزه با ابزارهای تبلیغاتی مزاحم. 3.1.7 نتیجه گیری. 3.2 Toeing the Line: خدمات قانونی اما فریبنده3.2.1 چگونه کار می کند؟ 3.2.2 چه چیزی به دست می آورند؟ 3.3 فیشینگ و برخی حملات مرتبط. 3.3.1 مشکل کاربر است. 3.3.2 فیشینگ. 3.3.3 Man-in-the-Middle; 3.3.4 Man-in-the-Browser. 3.3.5 حمله جدید: Man-in-the-Screen. 3.4 بدافزار: Outlook فعلی. 3.4.1 تکامل بدافزار. 3.4.1.1 دسته های بدافزار; 3.4.1.2 مثال بدافزار; 3.4.1.3 بدافزار چند شکلی. 3.4.2 عرضه و تقاضای بدافزار. 3.4.2.1 صنعت بدافزار; 3.4.2.2 زنجیره تامین بدافزار. 3.5 کسب درآمد 3.5.1 همه جا پول وجود دارد. 4 چگونه چیزها کار می کنند و شکست می خورند. 4.1 تبلیغات آنلاین: با امنیت مخفی4.1.1 کلیک چیست؟ 4.1.2 چگونه فیلترهای مخفی ارزیابی می شوند. 4.1.2.1 امتیازدهی کلیک شخص ثالث. 4.1.2.2 بررسی شبکه تبلیغات: فیلتر جدید، کلیک های قدیمی. 4.1.2.3 بررسی شبکه تبلیغات: فیلتر قدیمی، کلیک های جدید. 4.1.3 کلاهبرداران چه می دانند؟ 4.2 تلاش برای اصلاح امنیت وب. 4.2.1 مقدمه; 4.2.2 انبوهی از مکانیسم های امنیتی مرورگر وب. 4.2.2.1 مکانیسم های امنیتی داخلی مبتنی بر مرورگر وب. 4.2.2.2 مکانیسم‌های امنیتی مبتنی بر مرورگر به‌طور انتخابی. 4.2.2.3 مکانیسم های امنیتی پیشرفته وب مبتنی بر مرورگر. 4.2.3 از اینجا به کجا می رویم؟ 4.3 حملات XSS Sniffing Content: XSS with Non-HTML Content4.3.1 مقدمه; 4.3.2 حملات XSS Sniffing محتوا. 4.3.2.1 Content-sniffing; 4.3.2.2 نمایی دقیق از حملات XSS شنود محتوا. 4.3.2.3 چرا عدم تطابق اتفاق می افتد؟ 4.3.2.4 یافتن حملات XSS شنود محتوا. 4.3.2.5 مثال 1: زیر پوشش حمله HotCRP. 4.3.2.6 مثال 2: حمله به ویکی پدیا. 4.3.3 دفاع; 4.3.3.1 دفاع سمت سرور. 4.3.3.2 محتویات امن. 4.3.3.3 پذیرش; 4.3.4 نتیجه گیری; 4.4 زیرساخت اینترنت ما در معرض خطر؛ 4.4.1 مقدمه; 4.4.2 ساختار سیاسی.
چکیده:
پوشش امنیت اینترنت، بدافزار، فیشینگ، و نحوه مبارزه با این مسائل جدی و رو به رشد در هر دو پلتفرم دسکتاپ و تلفن های هوشمند، این کتاب به تصویر کشیده شده است. بر اساس تحقیقات پیشرفته از صنعت و دانشگاه. محتوا همچنین اقدامات متقابل اثبات شده را با استفاده از مثال‌های دنیای واقعی توصیف می‌کند. بیشتر بخوانید...

توضیحاتی درمورد کتاب به خارجی

Fraud poses a significant threat to the Internet. 1.5% of all online advertisements attempt to spread malware. This lowers the willingness to view or handle advertisements, which will severely affect the structure of the web and its viability. It may also destabilize online commerce. In addition, the Internet is increasingly becoming a weapon for political targets by malicious organizations and governments. This book will examine these and related topics, such as smart phone based web security. This book describes the basic threats to the Internet (loss of trust, loss of advertising revenue, l. Read more...
Content: THE DEATH OF THE INTERNET; Contents; Foreword; Preface; Is the Title of this Book a Joke?; Acknowledgments; Contributors; Part I The Problem; 1 What Could Kill the Internet? And so What?; 2 It is About People; 2.1 Human and Social Issues; 2.1.1 Nigerian Scams; 2.1.2 Password Reuse; 2.1.3 Phishing; 2.2 Who are the Criminals?; 2.2.1 Who are they?; 2.2.2 Where are they?; 2.2.3 Deep-Dive: Taking a Look at Ex-Soviet Hackers; 2.2.4 Let's try to Find Parallels in the World we Live in; 2.2.5 Crime and Punishment?; 3 How Criminals Profit; 3.1 Online Advertising Fraud; 3.1.1 Advertising on the Internet. 3.1.1.1 Ad serving architecture3.1.1.2 Targeted advertising; 3.1.1.3 Revenue models; 3.1.2 Exploits of Online Advertising Systems; 3.1.2.1 Adversary; 3.1.2.2 Ad Fraud; 3.1.3 Click Fraud; 3.1.3.1 Case study: advertisers scammed by porn sites; 3.1.3.2 Countermeasures to fight click fraud; 3.1.4 Malvertising: Spreading Malware via Ads; 3.1.4.1 Countermeasures to fight malvertising; 3.1.5 Inflight Modification of Ad Traffic; 3.1.5.1 Countermeasures to fight inflight modification of ad traffic; 3.1.6 Adware: Unsolicited Software Ads; 3.1.6.1 Countermeasures to fight adware; 3.1.7 Conclusion. 3.2 Toeing the Line: Legal but Deceptive Service Offers3.2.1 How Does it Work?; 3.2.2 What do they Earn?; 3.3 Phishing and Some Related Attacks; 3.3.1 The Problem is the User; 3.3.2 Phishing; 3.3.3 Man-in-the-Middle; 3.3.4 Man-in-the-Browser; 3.3.5 New Attack: Man-in-the-Screen; 3.4 Malware: Current Outlook; 3.4.1 Malware Evolution; 3.4.1.1 Malware categories; 3.4.1.2 Malware example; 3.4.1.3 Polymorphic malware; 3.4.2 Malware Supply and Demand; 3.4.2.1 The malware industry; 3.4.2.2 Malware supply chain; 3.5 Monetization; 3.5.1 There is Money Everywhere; 4 How Things Work and Fail. 4.1 Online Advertising: With Secret Security4.1.1 What is a Click?; 4.1.2 How Secret Filters are Evaluated; 4.1.2.1 Third-party click scoring; 4.1.2.2 Ad network check: new filter, old clicks; 4.1.2.3 Ad network check: old filter, new clicks; 4.1.3 What do Fraudsters Know?; 4.2 Web Security Remediation Efforts; 4.2.1 Introduction; 4.2.2 The Multitude of Web Browser Security Mechanisms; 4.2.2.1 Web browser-based built-in security mechanisms; 4.2.2.2 Selectively invocable browser-based security mechanisms; 4.2.2.3 Advanced browser-based web security mechanisms; 4.2.3 Where do we go from Here? 4.3 Content-Sniffing XSS Attacks: XSS with Non-HTML Content4.3.1 Introduction; 4.3.2 Content-Sniffing XSS Attacks; 4.3.2.1 Content-sniffing; 4.3.2.2 A detailed view of content-sniffing XSS attacks; 4.3.2.3 Why do mismatches happen?; 4.3.2.4 Finding content-sniffing XSS attacks; 4.3.2.5 Example 1: Under the hood of the HotCRP attack; 4.3.2.6 Example 2: An attack on wikipedia; 4.3.3 Defenses; 4.3.3.1 Server-side defenses; 4.3.3.2 Secure content-sniffing; 4.3.3.3 Adoption; 4.3.4 Conclusion; 4.4 Our Internet Infrastructure at Risk; 4.4.1 Introduction; 4.4.2 The Political Structure.
Abstract:
Covering internet security, malware, phishing, and how to combat these serious and growing issues on both desktop and smart phone platforms, this book draws upon state-of-the-art research from industry and academia. The content also describes proven countermeasures using real world examples. Read more...




نظرات کاربران