26,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
13 °P sammeln
  • Broschiertes Buch

Ce livre décrit les types de fichiers malveillants et détecte spécifiquement les fichiers PDF malveillants dans le réseau. Les fichiers PDF peuvent contenir du code exécutable qui peut être caché dans le fichier. Ce livre donne un aperçu des fichiers malveillants et des méthodes de détection des fichiers malveillants. Distribution des fichiers PDF malveillants. Il existe trois principaux canaux de distribution des documents PDF malveillants. Il s'agit du mailing de masse, des attaques ciblées et des téléchargements de type "drive-by". Il s'agit de méthodes d'attaque côté client. Le mailing de…mehr

Produktbeschreibung
Ce livre décrit les types de fichiers malveillants et détecte spécifiquement les fichiers PDF malveillants dans le réseau. Les fichiers PDF peuvent contenir du code exécutable qui peut être caché dans le fichier. Ce livre donne un aperçu des fichiers malveillants et des méthodes de détection des fichiers malveillants. Distribution des fichiers PDF malveillants. Il existe trois principaux canaux de distribution des documents PDF malveillants. Il s'agit du mailing de masse, des attaques ciblées et des téléchargements de type "drive-by". Il s'agit de méthodes d'attaque côté client. Le mailing de masse est bien connu pour la distribution de PDF malveillants car le grand public a l'habitude de recevoir des pièces jointes PDF dans les e-mails. Dans le cadre d'un mailing de masse, des campagnes massives de spam sont mises en place pour diffuser des e-mails contenant des PDF malveillants à un grand nombre d'utilisateurs. Des astuces d'ingénierie sociale sont utilisées pour inciter le destinataire à ouvrir le document joint. Généralement, le contenu de ces e-mails présente un paragraphe de style "ingress" sur un événement d'actualité récent, avec la promesse de l'histoire complète et de détails passionnants dans le document PDF accroché. Les sujets les plus courants sont les suivants : I. Les e-mails de l'organisation ou d'un service gouvernemental. II. La politique. III. Un incident récent.
Autorenporträt
Dr. Neeraj Sharma, BE, ME, PhD CSE. Zijn onderzoeksinteresses omvatten Netwerk Data Security en Cyber Security. Hij heeft 15 ME-dissertaties en 3 PhD-dissertaties begeleid. Hij heeft 18 jaar ervaring in het lesgeven aan verschillende universiteiten. Hij is werkzaam als professor en hoofd van de afdeling CSE, Amity University Kolkata.