ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyber Security: Analytics, Technology and Automation

دانلود کتاب امنیت سایبری: آنالیز ، فناوری و اتوماسیون

Cyber Security: Analytics, Technology and Automation

مشخصات کتاب

Cyber Security: Analytics, Technology and Automation

دسته بندی: امنیت
ویرایش: 2015 
نویسندگان:   
سری: Intelligent Systems, Control and Automation: Science and Engineering 78 
ISBN (شابک) : 331918301X, 9783319183022 
ناشر: Springer International Publishing 
سال نشر: 2015 
تعداد صفحات: 268 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب امنیت سایبری: آنالیز ، فناوری و اتوماسیون: امنیت سیستم ها و داده ها، مهندسی ارتباطات، شبکه ها، علوم و فناوری امنیت



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Cyber Security: Analytics, Technology and Automation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری: آنالیز ، فناوری و اتوماسیون نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری: آنالیز ، فناوری و اتوماسیون

شامل یک کدگذاری منحصر به فرد از امنیت سایبری است کتاب عالی برای دانشجویان، فارغ التحصیلان و متخصصان نمای کلی عمیقی از شایع ترین پدیده این زمان ارائه می دهد

کتاب، علاوه بر تهدیدات و فناوری سایبری، امنیت سایبری را از جنبه‌های مختلف به عنوان یک پدیده اجتماعی و نحوه اجرای استراتژی امنیت سایبری پردازش می‌کند.

این کتاب به طور عمیقی ارائه می‌دهد. ایده ای از پرگفتارترین پدیده این زمان. این کتاب برای طیف وسیعی از مخاطبان از فارغ التحصیلان گرفته تا متخصصان/متخصصان و پژوهشگران مناسب است. رشته‌های مرتبط برای این کتاب عبارتند از ارتباطات / امنیت شبکه، ریاضیات کاربردی / تجزیه و تحلیل داده‌ها، سیستم‌های تلفن همراه / امنیت، مهندسی / امنیت زیرساخت‌های حیاتی و علوم نظامی / امنیت.

موضوعات سیستم ها و امنیت داده ها مهندسی ارتباطات، شبکه علم و فناوری امنیتی

توضیحاتی درمورد کتاب به خارجی

Contains a unique codification of cyber security Excellent book for students, postgraduates and professionals Gives a profound overview of the most spoken phenomenon of this time

The book, in addition to the cyber threats and technology, processes cyber security from many sides as a social phenomenon and how the implementation of the cyber security strategy is carried out.

The book gives a profound idea of the most spoken phenomenon of this time. The book is suitable for a wide-ranging audience from graduate to professionals/practitioners and researchers. Relevant disciplines for the book are Telecommunications / Network security, Applied mathematics / Data analysis, Mobile systems / Security, Engineering / Security of critical infrastructure and Military science / Security.

Topics Systems and Data Security Communications Engineering, Networks Security Science and Technology


فهرست مطالب

Front Matter....Pages i-x
Front Matter....Pages 1-1
Phenomena in the Cyber World....Pages 3-29
Cyber World as a Social System....Pages 31-43
Citizens in Cyber World—Despatches from the Virtual “Clinic”....Pages 45-62
Powers and Fundamental Rights in Cyber Security....Pages 63-70
Front Matter....Pages 71-71
Coder, Hacker, Soldier, Spy....Pages 73-87
Cyber Warfare....Pages 89-96
Deception in the Cyber-World....Pages 97-107
Legal Framework of Cyber Security....Pages 109-127
Finnish Cyber Security Strategy and Implementation....Pages 129-144
Front Matter....Pages 145-145
Clustering-Based Protocol Classification via Dimensionality Reduction....Pages 147-182
Timing and Side Channel Attacks....Pages 183-194
Knowledge Discovery from Network Logs....Pages 195-203
Trusted Computing and DRM....Pages 205-212
Front Matter....Pages 213-213
Cyber Security and Protection of ICS Systems: An Australian Example....Pages 215-228
Towards Dependable Automation....Pages 229-249
Specialized Honeypots for SCADA Systems....Pages 251-269




نظرات کاربران