دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: James Bone
سری: Internal Audit and IT Audit Series
ناشر: CRC Press
سال نشر: 2017
تعداد صفحات: 204
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Cognitive Hack. The New Battleground in Cybersecurity ... the Human Mind به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک شناختی. میدان نبرد جدید در امنیت سایبری ... ذهن انسان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب بخش گستردهای از تحقیقات و مطالعات موردی واقعی را بررسی میکند تا بینشهای جدیدی را که ممکن است برای ایجاد معیاری برای متخصصان امنیت فناوری اطلاعات مورد استفاده قرار گیرد، استخراج کند. این تحقیق به بررسی عمیقتری در زیر سطح تحلیل میپردازد تا راههای جدیدی را برای کاهش آسیبپذیریهای امنیت داده، اتصال نقاط و شناسایی الگوهای موجود در دادهها در مورد نقضها کشف کند. این تجزیه و تحلیل به متخصصان امنیتی نه تنها در محک زدن برنامههای مدیریت ریسک، بلکه در شناسایی اقدامات امنیتی آیندهنگر برای محدود کردن مسیر آسیبپذیریهای آینده کمک میکند.
This book explores a broad cross section of research and actual case studies to draw out new insights that may be used to build a benchmark for IT security professionals. This research takes a deeper dive beneath the surface of the analysis to uncover novel ways to mitigate data security vulnerabilities, connect the dots and identify patterns in the data on breaches. This analysis will assist security professionals not only in benchmarking their risk management programs but also in identifying forward looking security measures to narrow the path of future vulnerabilities.