Envíos en un día, libros seleccionados  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Cyber Attack, CyberCrime, CyberWarfare - CyberComplacency: Is Hollywood's blueprint for Chaos coming true (en Inglés)
Formato
Libro Físico
Idioma
Inglés
N° páginas
308
Encuadernación
Tapa Blanda
Dimensiones
24.4 x 17.0 x 1.6 cm
Peso
0.49 kg.
ISBN13
9781493581283

Cyber Attack, CyberCrime, CyberWarfare - CyberComplacency: Is Hollywood's blueprint for Chaos coming true (en Inglés)

Mark Osborne (Autor) · Createspace Independent Publishing Platform · Tapa Blanda

Cyber Attack, CyberCrime, CyberWarfare - CyberComplacency: Is Hollywood's blueprint for Chaos coming true (en Inglés) - Osborne, Mark

Libro Nuevo

$ 48.74

$ 74.98

Ahorras: $ 26.24

35% descuento
  • Estado: Nuevo
  • Quedan 65 unidades
Origen: Estados Unidos (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Jueves 11 de Julio y el Lunes 22 de Julio.
Lo recibirás en cualquier lugar de Ecuador entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Cyber Attack, CyberCrime, CyberWarfare - CyberComplacency: Is Hollywood's blueprint for Chaos coming true (en Inglés)"

"Cyber Attack, CyberCrime, CyberWarfare - CyberComplacency" is one of the few books that covers destructive Computer Network Attacks in the Internet and in CyberSpace. It is an in-depth reference that covers DDOS from motivation, identification, analysis and mitigation. By the author of the consistently top-selling in class "How to Cheat at Managing Information Security" and like that book, proceeds go to charity. Osborne starts with Network/Internet provider business practices and existing monitoring & detection systems. It shows the current focus on other forms of attacks including traditional electronic espionage, counter-terrorism and malware. It then describes various mechanisms for estimation of Cyberattack impact covering direct cost, indirect cost, and customer churn. It gradually drills down covering the various attacks types - right down to the packet trace level, and how to detect them. These chapters are culminated with a full description of mitigation techniques, traditional and cutting edge - again these are described in clear English but reinforced with common device configuration for the technical reader. The penultimate section highlights details of vulnerabilities in the Physical, Human, Mobile Apps, SCADA, Software security, BGP, and DNS elements of Cybersecurity. These include those that are currently utilised, that were predicted and have since been exploited during the publication process, and those that have yet to be leveraged. The last chapter explores the concept of a Firesale and how Hollywood's blueprint for Armageddon could be implemented in reality.

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Inglés.
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes