دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Kostopoulos. George
سری:
ISBN (شابک) : 9781466501348, 1466501340
ناشر: CRC Press
سال نشر: 2012
تعداد صفحات: 230
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب فضای مجازی و امنیت سایبری: امنیت رایانه. فضای مجازی -- اقدامات امنیتی
در صورت تبدیل فایل کتاب Cyberspace and Cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب فضای مجازی و امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آسیبپذیریها در سیستمهای اطلاعاتی مقدمه اندازهگیری آسیبپذیری اجتناب از آسیبپذیریها از طریق کدنویسی امن، اشتباهات میتوانند خوب باشند. ContentElement' style='display: none;'> ServicesExternal Technologies Wireless NetworksBluetooth Passive آسیبپذیریها اقدامات احتیاطی وایفای وفای بیسیم اقدامات احتیاطی Wi-Fi در خانه. بیشتر بخوانید... < br> چکیده: آسیبپذیریها در سیستمهای اطلاعاتی مقدمه اندازهگیری آسیبپذیری اجتناب از آسیبپذیریها از طریق کدنویسی امن اشتباهات میتوانند خوب باشند. فناوریهای شبکههای بیسیم بلوتوث آسیبپذیریهای غیرفعال آسیبپذیریهای فعال اقدامات احتیاطی Wi-Fi Fidelity اقدامات احتیاطی Wi-Fi خانگی -Fi Precauti
Vulnerabilities in Information SystemsIntroductionMeasuring
VulnerabilityAvoiding Vulnerabilities through Secure
CodingMistakes Can Be GoodThreats ClassificationThreat Modeling
ProcessSecurity Starts at HomeSecurity in
ApplicationsInternational AwarenessExercisesVulnerabilities in
the OrganizationIntroductionCommon Organizational
VulnerabilitiesAccess Authorization and AuthenticationHuman
FactorsSecurity ServicesExternal
TechnologiesWireless NetworksBluetooth Passive Vulnerabilities
Active Vulnerabilities PrecautionsWireless Fidelity Wi-Fi
Precautions at Home Wi-Fi Precauti. Read
more...
Abstract: Vulnerabilities in Information
SystemsIntroductionMeasuring VulnerabilityAvoiding
Vulnerabilities through Secure CodingMistakes Can Be
GoodThreats ClassificationThreat Modeling ProcessSecurity
Starts at HomeSecurity in ApplicationsInternational
AwarenessExercisesVulnerabilities in the
OrganizationIntroductionCommon Organizational
VulnerabilitiesAccess Authorization and AuthenticationHuman
FactorsSecurity ServicesExternal TechnologiesWireless
NetworksBluetooth Passive Vulnerabilities Active
Vulnerabilities PrecautionsWireless Fidelity Wi-Fi Precautions
at Home Wi-Fi Precauti
Content: Front Cover
Contents
Foreword
Preface
About the Author
1. Vulnerabilities in Information Systems
2. Vulnerabilities in the Organization
3. Risks in Information Systems Infrastructure
4. Secure Information Systems
5. Cybersecurity and the CIO
6. Building a Secure Organization
7. Cyberspace Intrusions
8. Cyberspace Defense
9. Cyberspace and the Law
10. Cyber Warfare and Homeland Security
References