ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybersecurity in Digital Transformation: Scope and Applications

دانلود کتاب امنیت سایبری در تحول دیجیتال: دامنه و کاربردها

Cybersecurity in Digital Transformation: Scope and Applications

مشخصات کتاب

Cybersecurity in Digital Transformation: Scope and Applications

ویرایش: 1st ed. 
نویسندگان:   
سری: SpringerBriefs on Cyber Security Systems and Networks 
ISBN (شابک) : 9783030605698, 9783030605704 
ناشر: Springer International Publishing;Springer 
سال نشر: 2020 
تعداد صفحات: 126 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب امنیت سایبری در تحول دیجیتال: دامنه و کاربردها: علوم کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Cybersecurity in Digital Transformation: Scope and Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری در تحول دیجیتال: دامنه و کاربردها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری در تحول دیجیتال: دامنه و کاربردها

این کتاب روش‌های ضروری مورد نیاز برای درک پیشرفت فناوری‌های دیجیتال به تحول دیجیتال و همچنین محافظت از آنها در برابر آسیب‌پذیری‌های تهدیدات سایبری را گرد هم می‌آورد (در این زمینه هستی‌شناسی حمله امنیت سایبری گنجانده شده است، مدل‌سازی انواع مختلف دانش دشمن). این روش‌های ضروری مانند سه‌گانه سیا، ریسک امنیتی، احتمال، و سطح پیامد، پروفایل حمله تهدید، اطلاعات تهدید، چرخه حیات تهدید و موارد دیگر را پوشش می‌دهد. ایده پشت تحول دیجیتال استفاده از فناوری های دیجیتال نه تنها برای تکرار یک فرآیند موجود به شکل دیجیتالی است، بلکه استفاده از فناوری دیجیتال برای تبدیل آن فرآیند به چیزی هوشمند است (که در آن هر چیزی در هر زمان با همه چیز مرتبط باشد و در دسترس، کنترل و طراحی شود. پیشرفته). در مقابل این پس‌زمینه، حملات تهدید سایبری با استفاده از فناوری‌های دیجیتال پیشرفته با قابلیت‌های شدید به هم پیوسته خود که نیازمند امنیت سایبری پیچیده حفاظت از فناوری‌های دیجیتال تحول دیجیتال هستند، به واقعیت تبدیل می‌شوند. دانشمندان، دانشجویان سطح پیشرفته و محققانی که در علوم کامپیوتر، مهندسی برق و ریاضیات کاربردی کار می کنند، این کتاب را به عنوان یک راهنمای مرجع مفید خواهند یافت. متخصصانی که در زمینه تجزیه و تحلیل داده های بزرگ یا تولید دیجیتال/هوشمند کار می کنند نیز این کتاب را ابزاری ارزشمند می دانند.


توضیحاتی درمورد کتاب به خارجی

This book brings together the essential methodologies required to understand the advancement of digital technologies into digital transformation, as well as to protect them against cyber threat vulnerabilities (in this context cybersecurity attack ontology is included, modeling different types of adversary knowledge). It covers such essential methodologies as CIA Triad, Security Risk, Likelihood, and Consequence Level, Threat Attack Profiling, Threat Intelligence, Threat Lifecycle and more. The idea behind digital transformation is to use digital technologies not only to replicate an existing process in a digital form, but to use digital technology to transform that process into something intelligent (where anything is connected with everything at any time and accessible and controlled and designed advanced). Against this background, cyber threat attacks become reality, using advanced digital technologies with their extreme interconnected capability which call for sophisticated cybersecurity protecting digital technologies of digital transformation. Scientists, advanced-level students and researchers working in computer science, electrical engineering and applied mathematics will find this book useful as a reference guide. Professionals working in the field of big data analytics or digital/intelligent manufacturing will also find this book to be a valuable tool.



فهرست مطالب

Foreword
Preface
Acronyms
Contents
Chapter 1: Introduction to Digital Transformation
	1.1 Digital Transformation
	1.2 Cybersecurity
	1.3 Fourth Technological Wave
	1.4 Circular Economy
	References
Chapter 2: Introduction to Cybersecurity
	2.1 Introduction
	2.2 CIA Triad
	2.3 Cyber Threat Attacks and Cyber Threat Intentions
	2.4 Security Risk, Likelihood, and Consequence Level
	2.5 Risk Matrix
	2.6 Cyber Threat Attack Types
	References
Chapter 3: Threat Intelligence
	3.1 Introduction
	3.2 Threat Intelligence Methodological Approach
	3.3 Known-Knowns, Known-Unknowns, Unknown-Unknowns
	3.4 Digital Forensic and Threat Intelligence Platforms
	3.5 Threat Attack Profiling, Threat Intelligence, and Threat Lifecycle
	3.6 Threat Intelligence Sharing and Management Platforms
	References
Chapter 4: Intrusion Detection and Prevention
	4.1 Intrusion Detection
		4.1.1 Anomaly Intrusion Detection
		4.1.2 Misuse Intrusion Detection
		4.1.3 Disadvantages of Anomaly and Misuse Intrusion Detection
		4.1.4 Specification-Based Intrusion Detection
		4.1.5 Intrusion Type Characteristics and Detection
		4.1.6 Intrusion Detection System Architecture
	4.2 Intrusion Prevention
		4.2.1 Intrusion Prevention System
		4.2.2 Intrusion Prevention System Architecture
	4.3 Intrusion Detection and Prevention Architecture
	4.4 Intrusion Detection Capability Metric
	4.5 Intrusion Detection and Prevention Methods
	References
Chapter 5: Machine Learning and Deep Learning
	5.1 Introduction to Machine Learning
	5.2 Types of Machine Learning
		5.2.1 Comparison of Machine Learning Methods
	5.3 Machine Learning and Intrusion Detection
	5.4 Introduction to Deep Learning
		5.4.1 Deep Learning Methods Used in Cybersecurity
	References
Chapter 6: Attack Models and Scenarios
	6.1 Introduction
	6.2 Attack Models and Scenarios
	6.3 Adversary Behavior Modeling
		6.3.1 Adversary Attack Behavior Modeling
		6.3.2 Adversary Cyber Threat Simulation Modeling
	References
Chapter 7: Cybersecurity Ontology
	7.1 Introduction
	7.2 Ontology Types
	7.3 Cybersecurity Ontology
	References
Chapter 8: Cybersecurity Leadership
	8.1 Introduction
	8.2 Roadmap to Cybersecurity Leadership
	8.3 Digital Master
	References




نظرات کاربران