ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Understanding the Insider Threat: Proceedings of a March 2004 Workshop

دانلود کتاب درک تهدید داخلی: مجموعه مقالات یک کارگاه آموزشی مارس 2004

Understanding the Insider Threat: Proceedings of a March 2004 Workshop

مشخصات کتاب

Understanding the Insider Threat: Proceedings of a March 2004 Workshop

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0833036807, 9780833036803 
ناشر:  
سال نشر: 2005 
تعداد صفحات: 136 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Understanding the Insider Threat: Proceedings of a March 2004 Workshop به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب درک تهدید داخلی: مجموعه مقالات یک کارگاه آموزشی مارس 2004 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب درک تهدید داخلی: مجموعه مقالات یک کارگاه آموزشی مارس 2004

گزارش نتایج یک کارگاه آموزشی در مورد اطمینان از امنیت اطلاعات در برابر اقدامات بدخواهانه افراد داخلی در جامعه اطلاعاتی با دسترسی به اطلاعات حساس و سیستم های اطلاعاتی.


توضیحاتی درمورد کتاب به خارجی

Reports the results of a workshop on ensuring to the security of information againist malevolent actions by insiders in the intelligence community with access to sensitive information and information systems.



فهرست مطالب

Preliminaries......Page 1
Preface......Page 4
Contents......Page 6
Introduction......Page 24
IC System Models......Page 28
Vulnerabilities and Exploits......Page 34
Attacker Models......Page 44
Event Characterization......Page 52
APPENDIX......Page 62
Bibliogrpahy......Page 136




نظرات کاربران