ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Human-computer interaction and cybersecurity handbook

دانلود کتاب کتابچه تعامل انسان و کامپیوتر و امنیت سایبری

Human-computer interaction and cybersecurity handbook

مشخصات کتاب

Human-computer interaction and cybersecurity handbook

ویرایش:  
نویسندگان:   
سری: Human factors and ergonomics 
ISBN (شابک) : 9781315184319, 1315184311 
ناشر: CRC Press 
سال نشر: 2019 
تعداد صفحات: 459 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 25 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب کتابچه تعامل انسان و کامپیوتر و امنیت سایبری: شبکه‌های رایانه‌ای -- اقدامات امنیتی -- کتاب‌های راهنما، راهنماها و غیره، امنیت رایانه‌ای -- کتاب‌های راهنما، دستورالعمل‌ها و غیره، جرایم رایانه‌ای -- پیشگیری -- کتاب‌های راهنما، راهنماها و غیره، فناوری و روابط بین‌الملل.، رایانه‌ها -- اینترنت -- امنیت.,کامپیوتر -- شبکه -- امنیت.,کامپیوتر -- امنیت -- عمومی.,جرایم رایانه ای -- پیشگیری.,شبکه های رایانه ای -- تدابیر امنیتی.,امنیت رایانه ای.



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Human-computer interaction and cybersecurity handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتابچه تعامل انسان و کامپیوتر و امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Content: Cover
Half Title
Title Page
Copyright Page
Dedication
Table of Contents
List of figures
List of tables
Preface
Acknowledgments
References
New problems, old solutions
Need for an HCI in cybersecurity handbook
References
Editor
Contributors
Section one : Authentication and access management
Chapter 1: User authentication
1.1 Introduction
1.2 Passwords: The unpopular favorite
1.3 Improving password usability: Compensating or compromising?
1.4 Stepping beyond passwords
1.5 Usability versus tolerability
1.6 A token gesture?
1.7 Biometrics: A factor of who you are. 1.8 Supporting the user1.9 Conclusions
References
Chapter 2: Biometrics
2.1 Introduction
2.2 Biometric verification concepts
2.3 Biometric matching paradigms
2.3.1 Biometric matching using biometric templates
2.3.2 Biometric matching using statistical models
2.3.3 Biometric matching using a deep neural network
2.3.4 Biometric matching using a biometric cryptosystem
2.4 Biometric security
2.4.1 Presentation attacks
2.4.2 Protection against presentation attacks
2.4.2.1 Biometric confidentiality
2.4.2.2 Combination with a password
2.4.2.3 Presentation attack detection. 2.4.2.4 Remark: Liveness detection2.4.3 Security and privacy implications of biometric verification architectures
2.5 Biometric modalities
2.5.1 Fingerprint verification
2.5.2 Iris verification
2.5.3 Face verification
2.5.4 Speaker verification
2.5.5 Other biometric modalities
2.5.6 Biometric fusion
2.6 Conclusion
References
Chapter 3: Machine identities
3.1 Trust in the digital world
3.2 Human and machine identities
3.3 Keys and certificates: Foundations of cybersecurity
3.4 Encryption fundamentals
3.4.1 Key and certificate properties
3.4.2 Public key infrastructure. 3.4.3 Cryptographic protocols (SSL and TLS)3.4.4 Symmetric keys
3.4.5 SSH
3.5 Encryption key and certificate risks
3.5.1 Trust models
3.5.2 Attack vectors
3.5.3 Code signing
3.6 Attacks on trust
3.6.1 Significant events
3.6.2 Edward Snowden
3.6.3 Apple vs FBI
3.7 What does the future look like?
3.7.1 Virtualization and cloud
3.7.2 Certificate transparency
3.7.3 Let's Encrypt
3.7.4 IoT
3.7.5 Distributed ledgers (Blockchain)
3.8 In summary
References
Section two : Trust and privacy
Chapter 4: New challenges for user privacy in cyberspace
4.1 Introduction. 4.2 Privacy and the Internet of things4.3 Augmented reality applications
4.4 Biometric access control
4.5 Cloud computing
4.6 Big data
4.7 Conclusions
References
Chapter 5: Trust
5.1 Introduction
5.1.1 Defining trust
5.1.2 Models of trust
5.2 How trust affects decision-making
5.3 How to incorporate trust into design for security in HCI
5.3.1 Challenge 1: Either too much or too little trust can be problematic
5.3.1.1 Proposed design strategy
5.3.2 Challenge 2: Trust is context and user dependent
5.3.2.1 Proposed design strategy.




نظرات کاربران