• Kapcsolat

  • Hírlevél

  • Rólunk

  • Szállítási lehetőségek

  • Prospero könyvpiaci podcast

  • Hírek

  • Inside the Enemy's Computer: Identifying Cyber Attackers

    Inside the Enemy's Computer by Guitton, Clement;

    Identifying Cyber Attackers

      • 10% KEDVEZMÉNY?

      • A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
      • Kiadói listaár GBP 30.00
      • Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.

        14 332 Ft (13 650 Ft + 5% áfa)
      • Kedvezmény(ek) 10% (cc. 1 433 Ft off)
      • Kedvezményes ár 12 899 Ft (12 285 Ft + 5% áfa)

    14 332 Ft

    db

    Beszerezhetőség

    Becsült beszerzési idő: A Prosperónál jelenleg nincsen raktáron, de a kiadónál igen. Beszerzés kb. 3-5 hét..
    A Prosperónál jelenleg nincsen raktáron.

    Why don't you give exact delivery time?

    A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.

    A termék adatai:

    • Kiadó C Hurst & Co Publishers Ltd
    • Megjelenés dátuma 2017. január 26.

    • ISBN 9781849045544
    • Kötéstípus Keménykötés
    • Terjedelem224 oldal
    • Méret 225x145 mm
    • Nyelv angol
    • 0

    Kategóriák

    Rövid leírás:

    When your business, your defence ministry or your PC is hacked, how do you know who did it, given the limitless range of possible culprits? This book explores the complexities of attribution

    Több

    Hosszú leírás:

    Attribution - tracing those responsible for a cyber attack - is of primary importance when classifying it as a criminal act, an act of war, or an act of terrorism. Three assumptions dominate current thinking: attribution is a technical problem; it is unsolvable; and it is unique. Approaching attribution as a problem forces us to consider it either as solved or unsolved. Yet attribution is far more nuanced, and is best approached as a process in constant flux, driven by judicial and political pressures. In the criminal context, courts must assess the guilt of criminals, mainly based on technical evidence. In the national security context, decision-makers must analyse unreliable and mainly non-technical information in order to identify an enemy of the state. Attribution in both contexts is political: in criminal cases, laws reflect society's prevailing norms and power; in national security cases, attribution reflects a state's will to maintain, increase or assert its power. However, both processes differ on many levels. The constraints, which reflect common aspects of many other political issues, constitute the structure of the book: the need for judgement calls, the role of private companies, the standards of evidence, the role of time, and the plausible deniability of attacks.

    Who did it? This is one of the hardest questions of any investigation. It gets even harder in high-profile computer network breaches. Clement Guitton's book is an invaluable guide to attributing cyber attacks. 'Inside the Enemy's Computer' adds much-needed attention to detail, historical depth, and conceptual clarity.

    Több
    Mostanában megtekintett
    previous
    Inside the Enemy's Computer: Identifying Cyber Attackers

    Oxford Reading Tree: Level 7: Fireflies: Teaching Notes

    Page, Thelma; Miles, Liz; Howell, Gill;

    2 221 Ft

    1 999 Ft

    20% %kedvezmény
    Inside the Enemy's Computer: Identifying Cyber Attackers

    Domain Decomposition Methods in Science and Engineering XXVII

    Dostál, Zdeněk; Kozubek, Tomáš; Klawonn, Axel;

    97 628 Ft

    78 102 Ft

    Inside the Enemy's Computer: Identifying Cyber Attackers

    Signals and Systems: A One Semester Modular Course

    Sayood, Khalid;

    44 793 Ft

    41 210 Ft

    20% %kedvezmény
    Inside the Enemy's Computer: Identifying Cyber Attackers

    Understanding Circuits

    Sayood, Khalid

    12 421 Ft

    9 937 Ft

    20% %kedvezmény
    Inside the Enemy's Computer: Identifying Cyber Attackers

    Distributed Sensing and Intelligent Systems: Proceedings of ICDSIS 2020

    Elhoseny, Mohamed; Yuan, Xiaohui; Krit, Salah-ddine

    124 254 Ft

    99 404 Ft

    Inside the Enemy's Computer: Identifying Cyber Attackers

    Oxford Reading Tree: Level 9: Fireflies: Teaching Notes

    Page, Thelma; Miles, Liz; Howell, Gill;

    2 221 Ft

    1 999 Ft

    next