ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Scams, Security and Over-Sharing: Controlling your information and staying safe online

دانلود کتاب کلاهبرداری، امنیت و اشتراک گذاری بیش از حد: کنترل اطلاعات خود و ایمن ماندن آنلاین

Scams, Security and Over-Sharing: Controlling your information and staying safe online

مشخصات کتاب

Scams, Security and Over-Sharing: Controlling your information and staying safe online

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9798531739629 
ناشر: Urbane Publications Ltd 
سال نشر: 2021 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 Mb 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Scams, Security and Over-Sharing: Controlling your information and staying safe online به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کلاهبرداری، امنیت و اشتراک گذاری بیش از حد: کنترل اطلاعات خود و ایمن ماندن آنلاین نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

INTRODUCTION
PART ONE - THREATS WE CAN’T CONTROL
	1: ONCE MORE UNTO THE DATA BREACH
	2: MY EMAIL’S BEEN HACKED, IT’S NO BIG DEAL, RIGHT?
	3: THE DEATH OF THE PASSWORD
	4: WHAT’S THE MOST DANGEROUS TYPE OF ENGINEER? A SOCIAL ENGINEER
	5: FOOLING YOU INTO DOWNLOADING MALICIOUS SOFTWARE? THERE’S AN APP FOR THAT
	6: YOU DON’T KNOW IT, BUT YOUR COMPUTER IS BEING CONTROLLED BY SOMEONE ELSE
Part TWO - INFORMATION WE CAN TRY TO CONTROL
	7: DATA AND GOLIATH
	8: AM I BEING FOLLOWED FROM A CELL PHONE TO CYBERSPACE
	9: THE PRICE OF FREE IS YOUR DATA, IS IT A FAIR PRICE?
	10: TERMS OF SERVICE – DO YOU KNOW WHAT YOU’VE AGREED TO?
	11: THE TRUTH, THE WHOLE TRUTH AND EVERYTHING EXCEPT THE TRUTH
	12: INTIMACY IS NOT SOMETHING YOU WANT WITH PEOPLE YOU’VE NEVER MET
Part THREE - CONTEMPORARY TRENDS AND RISKS
	13: A RECRUITERS’ DREAM CAN BE A BUSINESS’ NIGHTMARE
	14: SMART SPEAKER, ARE YOU RECORDING ANY OF THIS?
	15: FROM CAR JACKERS TO CAR HACKERS
	16: THE INTERNET OF WHICH WE DO NOT SPEAK
	17: THE REAL COST OF FREE ILLEGAL STREAMS
	18: SHORT DEBATES OF THE PRESENT AND FUTURE
CONCLUSION: CAN YOU FIND A BALANCE?
APPENDIX 1: EXAMPLES OF ‘SCAM’ AND REAL EMAILS
APPENDIX 2: JARGON BUSTER




نظرات کاربران