ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Handbook Of Research On Information And Cyber Security In The Fourth Industrial Revolution

دانلود کتاب کتاب راهنمای تحقیق در مورد اطلاعات و امنیت سایبری در انقلاب صنعتی چهارم

Handbook Of Research On Information And Cyber Security In The Fourth Industrial Revolution

مشخصات کتاب

Handbook Of Research On Information And Cyber Security In The Fourth Industrial Revolution

ویرایش:  
نویسندگان:   
سری: Advances In Information Security, Privacy, And Ethics 
ISBN (شابک) : 1522547630, 9781522547631 
ناشر: IGI Global/IRMA 
سال نشر: 2018 
تعداد صفحات: 674 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 Mb 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 1


در صورت تبدیل فایل کتاب Handbook Of Research On Information And Cyber Security In The Fourth Industrial Revolution به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب راهنمای تحقیق در مورد اطلاعات و امنیت سایبری در انقلاب صنعتی چهارم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب راهنمای تحقیق در مورد اطلاعات و امنیت سایبری در انقلاب صنعتی چهارم

\\\"این کتاب شدت تهدیدات را در سطوح شخصی، تجاری، دولتی و اجتماعی بررسی می‌کند؛ و همچنین آنچه را که می‌توان برای افزایش امنیت در این سطوح مختلف انجام داد. موضوعاتی مانند: بدافزار، هک جنایی و استراتژیک، بات‌نت‌ها، حملات سایبری نوآورانه، تروریسم سایبری، روندهای امنیت سایبری، قابلیت تهاجمی و تدافعی سایبری، پزشکی قانونی دیجیتال، امنیت ابری، امنیت تلفن همراه\\\"--


توضیحاتی درمورد کتاب به خارجی

\"This book explores the severity of the threats at personal, business, governmental and societal levels; as well as what can be done to enhance security at these different levels. It covers topics such as: malware, criminal and strategic hacking, botnets, innovative cyber-attacks, cyber terrorism, cybersecurity trends, cyber offensive and defensive capability, digital forensics, cloud security, mobile security\"--



فهرست مطالب

Title Page......Page 2
Copyright Page......Page 3
Book Series......Page 4
Editorial Advisory Board......Page 6
List of Contributors......Page 7
Table of Contents......Page 8
Detailed Table of Contents......Page 11
Foreword......Page 19
Preface......Page 21
Acknowledgment......Page 27
Chapter 1: Social Engineering in Information Security Breaches and the Factors That Explain Its Success......Page 28
Chapter 2: Safe Distances......Page 54
Chapter 3: Ransomware......Page 91
Chapter 4: Curtailing the Threats to Cloud Computing in the Fourth Industrial Revolution......Page 139
Chapter 5: The Impact of IoT on Information Warfare......Page 168
Chapter 6: A Generic Self-Evolving Multi-Agent Defense Approach Against Cyber Attacks......Page 192
Chapter 7: The Different Aspects of Information Security Education......Page 209
Chapter 8: Optimized Three-Dimensional Security Framework to Mitigate Risks Arising From BYOD-Enabled Business Environment......Page 232
Chapter 9: Dynamic Risk Assessment in IT Environments......Page 261
Chapter 10: Beware!......Page 291
Chapter 11: Cyber Resilience for the Internet of Things......Page 331
Chapter 12: Developing Cybersecurity Resilience in the Provincial Government......Page 363
Chapter 13: Government's Dynamic Approach to Addressing Challenges of Cybersecurity in South Africa......Page 391
Chapter 14: Information Security Management......Page 409
Chapter 15: Inducing Six-Word Stories From Curated Text Sets to Anticipate Cyberwar in 4IR......Page 433
Chapter 16: Terrorism in the Age of Information......Page 505
Chapter 17: Cybersecurity Risks and Automated Maritime Container Terminals in the Age of 4IR......Page 524
Chapter 18: Cyber Security Education in the Fourth Industrial Revolution......Page 544
Chapter 19: Mobile Device Brand Loyalty of Youth......Page 558
Chapter 20: Mobile Security in Low-Income Households' Businesses......Page 573
Compilation of References......Page 593
About the Contributors......Page 663
Index......Page 670




نظرات کاربران