ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Dark Side of Software Engineering: Evil on Computing Projects

دانلود کتاب سمت تاریک مهندسی نرم افزار: شیطان در پروژه های محاسباتی

The Dark Side of Software Engineering: Evil on Computing Projects

مشخصات کتاب

The Dark Side of Software Engineering: Evil on Computing Projects

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0470597178, 9780470909959 
ناشر: John Wiley & Sons 
سال نشر: 2011 
تعداد صفحات: 317 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب The Dark Side of Software Engineering: Evil on Computing Projects به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سمت تاریک مهندسی نرم افزار: شیطان در پروژه های محاسباتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سمت تاریک مهندسی نرم افزار: شیطان در پروژه های محاسباتی

خیانت! فساد! مهندسی نرم افزار؟ کارشناسان صنعت، یوهان روست و رابرت ال. گلس، در این گزارش به موقع و تجزیه و تحلیل رواج خرابکاری، دروغ، هک و جاسوسی در هر سطحی از مدیریت پروژه نرم افزار، به بررسی زیربنای پیچیده مهندسی نرم افزار می پردازند. بر اساس تحقیقات اصلی نویسندگان و افزوده شده توسط بحث های صریح و بینش های دیگر چهره های معتبر، جنبه تاریک مهندسی نرم افزار جایی است که سایر مطالعات مدیریتی ترس از آن دارند - محیط شرکتی که در آن برنامه ریزی ها ساخته می شود، اعتماد خیانت می شود، میلیون ها نفر دلار از دست رفته است، و نیاز جدی به نوع اقدام اصلاحی که این کتاب در نهایت پیشنهاد می کند وجود دارد.


توضیحاتی درمورد کتاب به خارجی

Betrayal! Corruption! Software engineering?Industry experts Johann Rost and Robert L. Glass explore the seamy underbelly of software engineering in this timely report on and analysis of the prevalance of subversion, lying, hacking, and espionage on every level of software project management. Based on the authors' original research and augmented by frank discussion and insights from other well-respected figures, The Dark Side of Software Engineering goes where other management studies fear to tread -- a corporate environment where schedules are fabricated, trust is betrayed, millions of dollars are lost, and there is a serious need for the kind of corrective action that this book ultimately proposes.



فهرست مطالب

THE DARK SIDE OF SOFTWARE ENGINEERING: Evil on Computing Projects......Page 5
CONTENTS......Page 7
FOREWORD......Page 11
I.1 WHAT’S THE DARK SIDE?......Page 13
I.1.1 Why the Dark Side?......Page 14
I.1.2 Who Cares About the Dark Side?......Page 15
I.1.3 How Dark is the Dark Side?......Page 17
I.1.4 What Else is on the Dark Side?......Page 19
I.1.5 Ethics and the Dark Side......Page 20
I.1.6 Personal Anecdotes About the Dark Side......Page 23
REFERENCE......Page 26
PART 1: DARK SIDE ISSUES......Page 27
1.1 INTRODUCTORY CASE STUDIES AND ANECDOTES......Page 29
1.1.1 A Faculty Feedback System......Page 30
1.1.2 An Unusual Cooperative Effort......Page 33
1.1.4 An Evil Teammate......Page 34
1.2 THE SURVEY: IMPACT OF SUBVERSIVE STAKEHOLDERS ON SOFTWARE PROJECTS......Page 36
1.2.1 Introduction......Page 37
1.2.2 The Survey......Page 38
1.2.3 The Survey Findings......Page 39
1.2.4 Conclusions......Page 46
1.2.7 Limitations......Page 47
1.2.8 Challenges......Page 48
1.3.1 Sample Answers to the Question: "What Were the Motivations and Goals of the Subversive Stakeholders?"......Page 49
1.3.2 Sample Answers to the Question "How Were the Subversive Attacks Discovered?"......Page 57
1.3.3 Sample Answers to the Question "How Can Projects be Defended Against Subversive Stakeholders?"......Page 61
1.4 A FOLLOW-UP TO THE SURVEY: SOME HYPOTHESES AND RELATED SURVEY FINDINGS......Page 68
REFERENCES......Page 92
2.1 INTRODUCTORY CASE STUDIES AND ANECDOTES......Page 93
2.2 INCIDENTS OF LYING: THE SURVEY......Page 98
2.2.2 General Scope......Page 99
2.2.3 An Overview of the Problem......Page 100
2.2.4 Clarification of Terms......Page 101
2.2.6 Conclusions......Page 105
2.2.7 Limitations......Page 106
2.3 QUALITATIVE SURVEY RESPONSES ON LYING......Page 107
2.4 WHAT CAN BE DONE ABOUT LYING?......Page 108
2.5 THE QUESTIONNAIRE USED IN THE SURVEY......Page 119
REFERENCES......Page 124
3.1 CASE STUDIES OF ATTACKS AND BIOGRAPHIES OF HACKERS......Page 125
3.2 CYBER TERRORISM AND GOVERNMENT-SPONSORED HACKING......Page 130
3.3.2 Motivation of Hackers......Page 133
3.3.3 Hacker Slang......Page 134
3.3.4 Hacker Ethics......Page 135
3.3.5 Public Opinion about Hackers......Page 142
3.4 HOW A HACKER IS IDENTIFIED......Page 144
3.5 TIME LINE OF A TYPICAL MALWARE ATTACK......Page 147
3.6 HACKER ECONOMY: HOW DOES A HACKER MAKE MONEY?......Page 148
3.7 SOCIAL ENGINEERING......Page 154
3.7.1 Social Engineering Examples and Case Studies......Page 155
3.7.2 Tactics of Social Engineering......Page 163
3.8 A LINGERING QUESTION......Page 165
3.9 LATE-BREAKING NEWS......Page 166
4.1 INTRODUCTION......Page 169
4.2.1 Data Theft......Page 170
4.2.2 Source Code Theft......Page 173
4.3 HOW DO THE VICTIMS FIND OUT THAT THEIR SECRETS ARE STOLEN?......Page 176
4.4 INTELLECTUAL PROPERTY PROTECTION......Page 178
4.4.1 Trade Secret Protection......Page 179
4.4.3 Patent Protection......Page 181
4.5 OPEN VERSUS CLOSED SOURCE......Page 182
5.1 INTRODUCTION......Page 187
5.2 WHAT IS ESPIONAGE?......Page 188
5.3 CASE STUDIES......Page 189
5.3.2 Shekhar Verma......Page 190
5.3.5 British Midland Tools......Page 191
5.3.6 Solid Oak Software......Page 192
5.3.9 Spying: Was A TI Chip Really Stolen by a French Spy?......Page 193
5.3.10 Conficker......Page 195
5.4 CYBER WARFARE......Page 197
REFERENCE......Page 199
6.1 INTRODUCTION AND BACKGROUND......Page 201
6.2.1 Data Tampering......Page 204
6.2.2 Data Destruction......Page 206
6.2.3 Data Made Public......Page 208
6.3.1 Software Destruction......Page 211
6.4 DISGRUNTLED EMPLOYEE SYSTEM ISSUES......Page 212
6.5 WHAT TO DO ABOUT DISGRUNTLED EMPLOYEE ACTS......Page 215
6.6 SABOTAGE......Page 218
REFERENCES......Page 224
CHAPTER 7: WHISTLE-BLOWING......Page 225
7.1 A HYPOTHETICAL SCENARIO......Page 227
7.2 WHISTLE-BLOWING AND SOFTWARE ENGINEERING......Page 229
7.3.1 Jeffrey Wigand and Brown and Williamson Tobacco......Page 232
7.3.2 A Longitudinal Study of Whistle-Blowing......Page 233
7.3.3 An Even More Pessimistic View......Page 234
7.3.4 Academic Whistle-Blowing......Page 235
7.3.5 The Sum Total of Whistle-Blowing......Page 236
REFERENCES......Page 237
Appendix to Chapter 7: PRACTICAL IMPLICATIONS OF THE RESEARCH INTO WHISTLE-BLOWING......Page 239
REFERENCES......Page 252
INTRODUCTION......Page 255
CHAPTER 8: OPINIONS, PREDICTIONS, AND BELIEFS......Page 257
8.1 AUTOMATED CRIME......Page 258
INFORMATION SOURCES......Page 269
8.2 LET’S PLAY MAKE BELIEVE......Page 270
REFERENCE......Page 272
8.3 DARK, LIGHT, OR JUST ANOTHER SHADE OF GREY?......Page 273
8.4 RATIONAL SOFTWARE DEVELOPERS AS PATHOLOGICAL CODE HACKERS......Page 276
CHAPTER 9: PERSONAL ANECDOTES......Page 281
9.1 AN OFFICER AND A GENTLEMAN CONFRONTS THE DARK SIDE......Page 282
9.2 LESS CARROT AND MORE STICK......Page 285
REFERENCES......Page 287
9.3 “THEM AND US”: DISPATCHES FROM THE VIRTUAL SOFTWARE TEAM TRENCHES......Page 288
9.4 WHAT IS IT TO LIE ON A SOFTWARE PROJECT?......Page 293
9.5 “MERCILESS CONTROL INSTRUMENT” AND THE MYSTERIOUS MISSING FAX......Page 296
9.6 FOREST OF ARDEN......Page 301
9.7 HARD-HEADED HARDWARE HIT MAN......Page 304
9.8 A LIGHTHEARTED ANECDOTE......Page 306
CONCLUSIONS......Page 311
INDEX......Page 315




نظرات کاربران