ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security: 17th International Conference, ISSA 2018, Pretoria, South Africa, August 15–16, 2018, Revised Selected Papers

دانلود کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISSA 2018، پرتوریا، آفریقای جنوبی، 15 تا 16 اوت 2018، مقالات منتخب اصلاح شده

Information Security: 17th International Conference, ISSA 2018, Pretoria, South Africa, August 15–16, 2018, Revised Selected Papers

مشخصات کتاب

Information Security: 17th International Conference, ISSA 2018, Pretoria, South Africa, August 15–16, 2018, Revised Selected Papers

ویرایش: [1st ed.] 
نویسندگان: , , , ,   
سری: Communications in Computer and Information Science 973 
ISBN (شابک) : 9783030114060, 9783030114077 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: XVI, 193
[209] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 Mb 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Information Security: 17th International Conference, ISSA 2018, Pretoria, South Africa, August 15–16, 2018, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISSA 2018، پرتوریا، آفریقای جنوبی، 15 تا 16 اوت 2018، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: هفدهمین کنفرانس بین المللی، ISSA 2018، پرتوریا، آفریقای جنوبی، 15 تا 16 اوت 2018، مقالات منتخب اصلاح شده

این کتاب مجموعه مقالات داوری هفدهمین کنفرانس بین المللی امنیت اطلاعات، ISSA 2018، که در پرتوریا، آفریقای جنوبی، در آگوست 2018 برگزار شد، تشکیل می شود. 13 مقاله کامل اصلاح شده ارائه شده با دقت بررسی و از بین 40 مورد ارسالی انتخاب شدند. مقالات به موضوعاتی مانند احراز هویت می پردازند. کنترل دسترسی؛ پزشکی قانونی دیجیتال (سایبری)؛ امنیت سایبری؛ امنیت موبایل و بی سیم؛ پروتکل های حفظ حریم خصوصی؛ مجوز؛ چارچوب های اعتماد؛ الزامات امنیتی؛ مدل های امنیتی رسمی؛ بدافزار و کاهش آن؛ سیستم های تشخیص نفوذ؛ مهندسی اجتماعی؛ امنیت سیستم عامل؛ امنیت مرورگر؛ انکار حمله های سرویسی؛ مدیریت آسیب پذیری؛ امنیت سیستم فایل؛ فایروال ها؛ امنیت پروتکل وب؛ مدیریت حقوق دیجیتال؛ امنیت سیستم های توزیع شده


توضیحاتی درمورد کتاب به خارجی

This book constitutes the refereed proceedings of the 17th International Conference on Information Security, ISSA 2018, held in Pretoria, South Africa, in August 2018. The 13 revised full papers presented were carefully reviewed and selected from 40 submissions. The papers are dealing with topics such as authentication; access control; digital (cyber) forensics; cyber security; mobile and wireless security; privacy-preserving protocols; authorization; trust frameworks; security requirements; formal security models; malware and its mitigation; intrusion detection systems; social engineering; operating systems security; browser security; denial-of-service attacks; vulnerability management; file system security; firewalls; Web protocol security; digital rights management; distributed systems security.



فهرست مطالب

Front Matter ....Pages I-XVI
Distributed Ledger Technology to Support Digital Evidence Integrity Verification Processes (William Thomas Weilbach, Yusuf Moosa Motara)....Pages 1-15
Real-Time Face Antispoofing Using Shearlets (Dustin Terence van der Haar)....Pages 16-29
Password Policies Adopted by South African Organizations: Influential Factors and Weaknesses (Pardon Blessings Maoneke, Stephen Flowerday)....Pages 30-43
An Investigation into Students Responses to Various Phishing Emails and Other Phishing-Related Behaviours (Edwin Donald Frauenstein)....Pages 44-59
Information Availability and Security in Foreign Corrupt Practices Act Investigations (Tetyana Loskutova, Rivaj Parbhu)....Pages 60-75
The Current State of Electronic Consent Systems in e-Health for Privacy Preservation (Lelethu Zazaza, H. S. Venter, George Sibiya)....Pages 76-88
Detecting Manipulated Smartphone Data on Android and iOS Devices (Heloise Pieterse, Martin Olivier, Renier van Heerden)....Pages 89-103
An Evaluation of the Password Practices on Leading e-Commerce Websites in South Africa (Silas Formunyuy Verkijika)....Pages 104-114
SA-EF Cube: An Evaluation Framework for Assessing Intelligent Context-Aware Critical Information Infrastructure Protection Solutions (Jan Hendrik van Niekerk, Elizabeth Marie Ehlers)....Pages 115-132
Small and Medium-Sized Enterprises’ Understanding of Security Evaluation of Cloud-Based Business Intelligence Systems and Its Challenges (Moses Moyo, Marianne Loock)....Pages 133-148
Preventing and Mitigating Ransomware (Zandile Manjezi, Reinhardt A. Botha)....Pages 149-162
Mitigating the Ransomware Threat: A Protection Motivation Theory Approach (Jacques Ophoff, Mcguigan Lakay)....Pages 163-175
Skills Requirements for Cyber Security Professionals: A Content Analysis of Job Descriptions in South Africa (Amaanullah Parker, Irwin Brown)....Pages 176-192
Back Matter ....Pages 193-193




نظرات کاربران