ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب National Cyber Summit (NCS) Research Track 2020

دانلود کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS) 2020

National Cyber Summit (NCS) Research Track 2020

مشخصات کتاب

National Cyber Summit (NCS) Research Track 2020

ویرایش: [1st ed.] 
نویسندگان: , , ,   
سری: Advances in Intelligent Systems and Computing 1271 
ISBN (شابک) : 9783030587024, 9783030587031 
ناشر: Springer International Publishing;Springer 
سال نشر: 2021 
تعداد صفحات: X, 246
[250] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب National Cyber Summit (NCS) Research Track 2020 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS) 2020 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS) 2020



این کتاب یافته‌های حاصل از مقالات پذیرفته‌شده در جریان آموزش امنیت سایبری و جریان فناوری امنیت سایبری در مسیر تحقیقاتی اجلاس ملی سایبری را ارائه می‌کند که در مورد آخرین پیشرفت‌ها در موضوعات مختلف از امنیت نرم‌افزار گرفته تا شناسایی و مدل‌سازی حملات سایبری گزارش می‌دهد. استفاده از یادگیری ماشینی در امنیت سایبری تا قوانین و سیاست‌گذاری برای بررسی مشاغل کوچک در رقابت سایبری و غیره. درک آخرین قابلیت‌ها در امنیت سایبری تضمین می‌کند که کاربران و سازمان‌ها برای رویدادهای منفی احتمالی بهترین آمادگی را دارند. این کتاب مورد توجه محققان، مربیان و متخصصان امنیت سایبری و همچنین دانشجویانی است که به دنبال یادگیری در مورد امنیت سایبری هستند.


توضیحاتی درمورد کتاب به خارجی

This book presents findings from the papers accepted at the Cyber Security Education Stream and Cyber Security Technology Stream of The National Cyber Summit’s Research Track, reporting on the latest advances on topics ranging from software security to cyber attack detection and modelling to the use of machine learning in cyber security to legislation and policy to surveying of small businesses to cyber competition, and so on. Understanding the latest capabilities in cyber security ensures that users and organizations are best prepared for potential negative events. This book is of interest to cyber security researchers, educators, and practitioners, as well as students seeking to learn about cyber security.



فهرست مطالب

Front Matter ....Pages i-x
Front Matter ....Pages 1-1
Experiences and Lessons Learned Creating and Validating Concept Inventories for Cybersecurity (Alan T. Sherman, Geoffrey L. Herman, Linda Oliva, Peter A. H. Peterson, Enis Golaszewski, Seth Poulsen et al.)....Pages 3-34
Front Matter ....Pages 35-35
A Video-Based Cybersecurity Modular Lecture Series for Community College Students (Anton Dahbura, Joseph Carrigan)....Pages 37-45
Digital Forensics Education Modules for Judicial Officials (Ragib Hasan, Yuliang Zheng, Jeffery T. Walker)....Pages 46-60
Gaming DevSecOps - A Serious Game Pilot Study (James S. Okolica, Alan C. Lin, Gilbert L. Peterson)....Pages 61-77
A Single-Board Computing Constellation Supporting Integration of Hands-On Cybersecurity Laboratories into Operating Systems Courses (Jason Winningham, David Coe, Jeffrey Kulick, Aleksandar Milenkovic, Letha Etzkorn)....Pages 78-91
TWOPD: A Novel Approach to Teaching an Introductory Cybersecurity Course (Chola Chhetri)....Pages 92-99
Network System’s Vulnerability Quantification Using Multi-layered Fuzzy Logic Based on GQM (Mohammad Shojaeshafiei, Letha Etzkorn, Michael Anderson)....Pages 100-115
Front Matter ....Pages 117-117
Challenges of Securing and Defending Unmanned Aerial Vehicles (William Goble, Elizabeth Braddy, Mike Burmester, Daniel Schwartz, Ryan Sloan, Demetra Drizis et al.)....Pages 119-138
Using Least-Significant Bit and Random Pixel Encoding with Encryption for Image Steganography (Tapan Soni, Richard Baird, Andrea Lobo, Vahid Heydari)....Pages 139-153
Automated Linux Secure Host Baseline for Real-Time Applications Requiring SCAP Compliance (Zack Kirkendoll, Matthew Lueck, Nathan Hutchins, Loyd Hook)....Pages 154-169
Deficiencies of Compliancy for Data and Storage (Howard B. Goodman, Pam Rowland)....Pages 170-192
Taming the Digital Bandits: An Analysis of Digital Bank Heists and a System for Detecting Fake Messages in Electronic Funds Transfer (Yasser Karim, Ragib Hasan)....Pages 193-210
Identifying Vulnerabilities in Security and Privacy of Smart Home Devices (Chola Chhetri, Vivian Motti)....Pages 211-231
Front Matter ....Pages 233-233
Information Warfare and Cyber Education: Issues and Recommendations (Joshua A. Sipper)....Pages 235-237
Designing an Internet-of-Things Laboratory to Improve Student Understanding of Secure Embedded Systems (A. R. Rao, Kavita Mishra, Nagasravani Recharla)....Pages 238-239
Distributed Denial of Service Attack Detection (Travis Blue, Hossain Shahriar)....Pages 240-241
Is There a Prophet Who Can Predict Software Vulnerabilities? (Michael T. Shrove, Emil Jovanov)....Pages 242-243
Back Matter ....Pages 245-246




نظرات کاربران