Threat Level Red: Cybersecurity Research Programs of the U.S. Government

دانلود کتاب Threat Level Red: Cybersecurity Research Programs of the U.S. Government

38000 تومان موجود

کتاب سطح تهدید قرمز: برنامه های تحقیقاتی امنیت سایبری دولت ایالات متحده نسخه زبان اصلی

دانلود کتاب سطح تهدید قرمز: برنامه های تحقیقاتی امنیت سایبری دولت ایالات متحده بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 7


توضیحاتی در مورد کتاب Threat Level Red: Cybersecurity Research Programs of the U.S. Government

نام کتاب : Threat Level Red: Cybersecurity Research Programs of the U.S. Government
ویرایش : 1
عنوان ترجمه شده به فارسی : سطح تهدید قرمز: برنامه های تحقیقاتی امنیت سایبری دولت ایالات متحده
سری :
نویسندگان :
ناشر : Auerbach Publications;Taylor & Francis
سال نشر : 2017
تعداد صفحات : 305
ISBN (شابک) : 9781351683326 , 9781138052802
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 9 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




تحقیقات گسترده دولتی در مورد علم، فناوری و برنامه های کاربردی امنیت سایبری وجود دارد. بخش اعظم این تحقیقات برای کمک به توسعه محصول و بهبود اقدامات حفاظتی در برابر حملات جنگ سایبری به بخش خصوصی منتقل خواهد شد. این تحقیق به طور گسترده منتشر نشده است. ابتکاراتی برای هماهنگ کردن این تلاش‌های تحقیقاتی وجود دارد، اما هرگز تحلیل جامعی از محتوا و جهت برنامه‌های تحقیقاتی متعدد منتشر نشده است. این کتاب به توسعه‌دهندگان بخش خصوصی، سرمایه‌گذاران و برنامه‌ریزان امنیتی بینشی درباره مسیر تلاش‌های تحقیقاتی دولت ایالات متحده در زمینه امنیت سایبری ارائه می‌دهد.


فهرست مطالب :


Content: Cover
Half Title
Title Page
Copyright Page
Contents
Foreword
Acknowledgments
About the Author
Introduction
1. The U.S. Federal Government Initiatives on Cybersecurity Research
1.1 Evolving toward Coordinated Cybersecurity Research
1.2 The Comprehensive National Cybersecurity Initiative
1.3 The Federal Information Security Modernization Act of 2014
1.4 The Cybersecurity Act of 2015 and Automated Indicator Sharing
1.5 The Cybersecurity National Action Plan
1.6 The Strategic Plan for the Federal Cybersecurity Research and Development Program
1.7 2016 Federal Cybersecurity RDSP 1.8 The Growing Necessity for Diverse and Specialized Research1.9 Summary
1.10 Seminar Discussion Topics
Key Terms
References
2. The Department of Homeland Security Cybersecurity Research Programs
2.1 DHS CSD Research
2.2 Anonymous Networks and Currencies
2.3 Cyber-Physical Systems Security
2.4 Data Privacy Technologies
2.5 Distributed Denial of Service Defense
2.6 Talent Development Research
2.7 Cybersecurity Metrics
2.8 Experimental Research Testbed, Experiments, and Pilots
2.9 Internet Measurement, Attack Modeling, and Cyber Forensics 2.10 Mobile Device and Cloud-Based Systems Security2.11 The Insider Threat Program
2.12 Summary
2.13 Seminar Discussion Topics
Key Terms
References
3. The National Institute for Standards and Technology
3.1 The Cybersecurity Role of NIST
3.2 The Cybersecurity Framework
3.3 Advanced Network Technologies Division
3.4 Computer Security Division
3.5 Federal Agencies Still Need to Implement NIST Standards for High-Impact System Security
3.6 NIST Smart Grid Program is a Journey into the Future
3.7 The CPSs Program is Necessary for the Journey 3.8 The National Information Assurance Partnership3.9 Summary
3.10 Seminar Discussion Topics
Key Terms
References
4. The Defense Advanced Research Projects Agency
4.1 The DARPA Organization
4.2 The Cyber Grand Challenge
4.3 Active Authentication
4.4 Active Cyber Defense
4.5 Automated Program Analysis for Cybersecurity
4.6 Clean-Slate Design of Resilient, Adaptive, Secure Hosts
4.7 Cyber Fault-Tolerant Attack Recovery
4.8 Edge-Directed Cyber Technologies for Reliable Mission Communication
4.9 Enhanced Attribution
4.10 Extreme DDoS Defense 4.11 High-Assurance Cyber Military Systems4.12 Integrated Cyber Analysis System
4.13 Mission-Oriented Resilient Clouds
4.14 Rapid Attack Detection, Isolation, and Characterization Systems
4.15 Space/Time Analysis for Cybersecurity
4.16 Transparent Computing
4.17 Vetting Commodity IT Software and Firmware (VET)
4.18 DARPA's Request for Information: CSO R 4.19 Summary
4.20 Seminar Discussion Topics
Key Terms
References
5. Intelligence Advanced Research Projects Activity and In-Q-Tel
5.1 The IARPA Organization
5.2 IARPA Cyber-Attack Automated Unconventional Sensor Environment

توضیحاتی در مورد کتاب به زبان اصلی :


There is extensive government research on cyber security science, technology, and applications. Much of this research will be transferred to the private sector to aid in product development and the improvement of protective measures against cyber warfare attacks. This research is not widely publicized. There are initiatives to coordinate these research efforts but there has never been a published comprehensive analysis of the content and direction of the numerous research programs. This book provides private sector developers, investors, and security planners with insight into the direction of the U.S. Government research efforts on cybersecurity.




پست ها تصادفی