| Título : |
Versatile Cybersecurity |
| Tipo de documento: |
documento electrónico |
| Autores: |
Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-97643-3 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y países, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografía o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacío. Este libro proporciona contenido centrado en ataques específicos o familias de ataques. Estas discusiones dedicadas en forma de capítulos individuales cubren la aplicación o aspectos específicos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capítulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) así como prácticos. Cada capítulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nítidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingeniería social semántica, ataques distribuidos de denegación de servicio, ataques basados en botnets, ataques basados en malware cibernético físico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . |
| Nota de contenido: |
1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Versatile Cybersecurity [documento electrónico] / Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color. ISBN : 978-3-319-97643-3 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y países, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografía o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacío. Este libro proporciona contenido centrado en ataques específicos o familias de ataques. Estas discusiones dedicadas en forma de capítulos individuales cubren la aplicación o aspectos específicos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capítulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) así como prácticos. Cada capítulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nítidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingeniería social semántica, ataques distribuidos de denegación de servicio, ataques basados en botnets, ataques basados en malware cibernético físico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . |
| Nota de contenido: |
1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |