دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed.] نویسندگان: Hein Venter, Marianne Loock, Marijke Coetzee, Mariki Eloff, Jan Eloff سری: Communications in Computer and Information Science 973 ISBN (شابک) : 9783030114060, 9783030114077 ناشر: Springer International Publishing سال نشر: 2019 تعداد صفحات: XVI, 193 [209] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 Mb
در صورت تبدیل فایل کتاب Information Security: 17th International Conference, ISSA 2018, Pretoria, South Africa, August 15–16, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISSA 2018، پرتوریا، آفریقای جنوبی، 15 تا 16 اوت 2018، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری هفدهمین کنفرانس بین المللی امنیت اطلاعات، ISSA 2018، که در پرتوریا، آفریقای جنوبی، در آگوست 2018 برگزار شد، تشکیل می شود. 13 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 40 مورد ارسالی انتخاب شدند. مقالات به موضوعاتی مانند احراز هویت می پردازند. کنترل دسترسی؛ پزشکی قانونی دیجیتال (سایبری)؛ امنیت سایبری؛ امنیت موبایل و بی سیم؛ پروتکل های حفظ حریم خصوصی؛ مجوز؛ چارچوب های اعتماد؛ الزامات امنیتی؛ مدل های امنیتی رسمی؛ بدافزار و کاهش آن؛ سیستم های تشخیص نفوذ؛ مهندسی اجتماعی؛ امنیت سیستم عامل؛ امنیت مرورگر؛ انکار حمله های سرویسی؛ مدیریت آسیب پذیری؛ امنیت سیستم فایل؛ فایروال ها؛ امنیت پروتکل وب؛ مدیریت حقوق دیجیتال؛ امنیت سیستم های توزیع شده
This book constitutes the refereed proceedings of the 17th International Conference on Information Security, ISSA 2018, held in Pretoria, South Africa, in August 2018. The 13 revised full papers presented were carefully reviewed and selected from 40 submissions. The papers are dealing with topics such as authentication; access control; digital (cyber) forensics; cyber security; mobile and wireless security; privacy-preserving protocols; authorization; trust frameworks; security requirements; formal security models; malware and its mitigation; intrusion detection systems; social engineering; operating systems security; browser security; denial-of-service attacks; vulnerability management; file system security; firewalls; Web protocol security; digital rights management; distributed systems security.
Front Matter ....Pages I-XVI
Distributed Ledger Technology to Support Digital Evidence Integrity Verification Processes (William Thomas Weilbach, Yusuf Moosa Motara)....Pages 1-15
Real-Time Face Antispoofing Using Shearlets (Dustin Terence van der Haar)....Pages 16-29
Password Policies Adopted by South African Organizations: Influential Factors and Weaknesses (Pardon Blessings Maoneke, Stephen Flowerday)....Pages 30-43
An Investigation into Students Responses to Various Phishing Emails and Other Phishing-Related Behaviours (Edwin Donald Frauenstein)....Pages 44-59
Information Availability and Security in Foreign Corrupt Practices Act Investigations (Tetyana Loskutova, Rivaj Parbhu)....Pages 60-75
The Current State of Electronic Consent Systems in e-Health for Privacy Preservation (Lelethu Zazaza, H. S. Venter, George Sibiya)....Pages 76-88
Detecting Manipulated Smartphone Data on Android and iOS Devices (Heloise Pieterse, Martin Olivier, Renier van Heerden)....Pages 89-103
An Evaluation of the Password Practices on Leading e-Commerce Websites in South Africa (Silas Formunyuy Verkijika)....Pages 104-114
SA-EF Cube: An Evaluation Framework for Assessing Intelligent Context-Aware Critical Information Infrastructure Protection Solutions (Jan Hendrik van Niekerk, Elizabeth Marie Ehlers)....Pages 115-132
Small and Medium-Sized Enterprises’ Understanding of Security Evaluation of Cloud-Based Business Intelligence Systems and Its Challenges (Moses Moyo, Marianne Loock)....Pages 133-148
Preventing and Mitigating Ransomware (Zandile Manjezi, Reinhardt A. Botha)....Pages 149-162
Mitigating the Ransomware Threat: A Protection Motivation Theory Approach (Jacques Ophoff, Mcguigan Lakay)....Pages 163-175
Skills Requirements for Cyber Security Professionals: A Content Analysis of Job Descriptions in South Africa (Amaanullah Parker, Irwin Brown)....Pages 176-192
Back Matter ....Pages 193-193