دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1st ed.] نویسندگان: Kim-Kwang Raymond Choo, Tommy Morris, Gilbert L. Peterson, Eric Imsand سری: Advances in Intelligent Systems and Computing 1271 ISBN (شابک) : 9783030587024, 9783030587031 ناشر: Springer International Publishing;Springer سال نشر: 2021 تعداد صفحات: X, 246 [250] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 Mb
در صورت تبدیل فایل کتاب National Cyber Summit (NCS) Research Track 2020 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مسیر تحقیقاتی اجلاس ملی سایبری (NCS) 2020 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب یافتههای حاصل از مقالات پذیرفتهشده در جریان آموزش امنیت سایبری و جریان فناوری امنیت سایبری در مسیر تحقیقاتی اجلاس ملی سایبری را ارائه میکند که در مورد آخرین پیشرفتها در موضوعات مختلف از امنیت نرمافزار گرفته تا شناسایی و مدلسازی حملات سایبری گزارش میدهد. استفاده از یادگیری ماشینی در امنیت سایبری تا قوانین و سیاستگذاری برای بررسی مشاغل کوچک در رقابت سایبری و غیره. درک آخرین قابلیتها در امنیت سایبری تضمین میکند که کاربران و سازمانها برای رویدادهای منفی احتمالی بهترین آمادگی را دارند. این کتاب مورد توجه محققان، مربیان و متخصصان امنیت سایبری و همچنین دانشجویانی است که به دنبال یادگیری در مورد امنیت سایبری هستند.
This book presents findings from the papers accepted at the Cyber Security Education Stream and Cyber Security Technology Stream of The National Cyber Summit’s Research Track, reporting on the latest advances on topics ranging from software security to cyber attack detection and modelling to the use of machine learning in cyber security to legislation and policy to surveying of small businesses to cyber competition, and so on. Understanding the latest capabilities in cyber security ensures that users and organizations are best prepared for potential negative events. This book is of interest to cyber security researchers, educators, and practitioners, as well as students seeking to learn about cyber security.
Front Matter ....Pages i-x
Front Matter ....Pages 1-1
Experiences and Lessons Learned Creating and Validating Concept Inventories for Cybersecurity (Alan T. Sherman, Geoffrey L. Herman, Linda Oliva, Peter A. H. Peterson, Enis Golaszewski, Seth Poulsen et al.)....Pages 3-34
Front Matter ....Pages 35-35
A Video-Based Cybersecurity Modular Lecture Series for Community College Students (Anton Dahbura, Joseph Carrigan)....Pages 37-45
Digital Forensics Education Modules for Judicial Officials (Ragib Hasan, Yuliang Zheng, Jeffery T. Walker)....Pages 46-60
Gaming DevSecOps - A Serious Game Pilot Study (James S. Okolica, Alan C. Lin, Gilbert L. Peterson)....Pages 61-77
A Single-Board Computing Constellation Supporting Integration of Hands-On Cybersecurity Laboratories into Operating Systems Courses (Jason Winningham, David Coe, Jeffrey Kulick, Aleksandar Milenkovic, Letha Etzkorn)....Pages 78-91
TWOPD: A Novel Approach to Teaching an Introductory Cybersecurity Course (Chola Chhetri)....Pages 92-99
Network System’s Vulnerability Quantification Using Multi-layered Fuzzy Logic Based on GQM (Mohammad Shojaeshafiei, Letha Etzkorn, Michael Anderson)....Pages 100-115
Front Matter ....Pages 117-117
Challenges of Securing and Defending Unmanned Aerial Vehicles (William Goble, Elizabeth Braddy, Mike Burmester, Daniel Schwartz, Ryan Sloan, Demetra Drizis et al.)....Pages 119-138
Using Least-Significant Bit and Random Pixel Encoding with Encryption for Image Steganography (Tapan Soni, Richard Baird, Andrea Lobo, Vahid Heydari)....Pages 139-153
Automated Linux Secure Host Baseline for Real-Time Applications Requiring SCAP Compliance (Zack Kirkendoll, Matthew Lueck, Nathan Hutchins, Loyd Hook)....Pages 154-169
Deficiencies of Compliancy for Data and Storage (Howard B. Goodman, Pam Rowland)....Pages 170-192
Taming the Digital Bandits: An Analysis of Digital Bank Heists and a System for Detecting Fake Messages in Electronic Funds Transfer (Yasser Karim, Ragib Hasan)....Pages 193-210
Identifying Vulnerabilities in Security and Privacy of Smart Home Devices (Chola Chhetri, Vivian Motti)....Pages 211-231
Front Matter ....Pages 233-233
Information Warfare and Cyber Education: Issues and Recommendations (Joshua A. Sipper)....Pages 235-237
Designing an Internet-of-Things Laboratory to Improve Student Understanding of Secure Embedded Systems (A. R. Rao, Kavita Mishra, Nagasravani Recharla)....Pages 238-239
Distributed Denial of Service Attack Detection (Travis Blue, Hossain Shahriar)....Pages 240-241
Is There a Prophet Who Can Predict Software Vulnerabilities? (Michael T. Shrove, Emil Jovanov)....Pages 242-243
Back Matter ....Pages 245-246