ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Computer Fraud & Security Journel

دانلود کتاب مجله Computer Fraud & Security

Computer Fraud & Security Journel

مشخصات کتاب

Computer Fraud & Security Journel

دسته بندی: کامپیوتر
ویرایش:  
 
سری:  
 
ناشر: Elsevier 
سال نشر: 2004 
تعداد صفحات: 22 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Computer Fraud & Security Journel به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مجله Computer Fraud & Security نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

When you outsource to India, where does your data go?
......Page 1
Pentagon panel checks privacy in war on terrorism ......Page 2
Cyber attacks on banks double from 2003 ......Page 3
Crime and punishment: corporate governance......Page 4
Information security governance......Page 6
The need for log integrity: problems and possible solutions......Page 8
Log time stamp management: problems and possible solutions......Page 10
Normalization and data reduction problems and possible solutions......Page 11
Bottom-up approach......Page 12
Video encryption - the epic movie battle......Page 13
The question of organizational forensic policy......Page 15
Conclusion......Page 16
Background of the case study......Page 17
Data gathering and modeling......Page 18
Vulnerabilities and threats......Page 19
Modeling and simulating......Page 20
Conclusion......Page 21




نظرات کاربران