هک شناختی: میدان نبرد جدید در امنیت سایبری… ذهن انسان ۲۰۱۷
Cognitive Hack: The New Battleground in Cybersecurity … the Human Mind 2017

دانلود کتاب هک شناختی: میدان نبرد جدید در امنیت سایبری… ذهن انسان ۲۰۱۷ (Cognitive Hack: The New Battleground in Cybersecurity … the Human Mind 2017) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

James Bone

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2017

زبان

English

تعداد صفحه‌ها

204

نوع فایل

epub

حجم

0.6 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب هک شناختی: میدان نبرد جدید در امنیت سایبری… ذهن انسان ۲۰۱۷

این کتاب با بررسی گسترده‌ای از تحقیقات و مطالعات موردی واقعی، به بینش‌های جدیدی دست می‌یابد که می‌توان از آن‌ها برای ایجاد معیاری برای متخصصان امنیت فناوری اطلاعات استفاده کرد. این تحقیق، فراتر از تحلیل‌های سطحی، به روش‌های نوینی برای کاهش آسیب‌پذیری‌های امنیتی داده‌ها، ارتباط دادن نقاط و شناسایی الگوها در داده‌های مربوط به نقض‌های امنیتی می‌پردازد. این تحلیل نه تنها به متخصصان امنیتی در محک زدن برنامه‌های مدیریت ریسک خود کمک می‌کند، بلکه در شناسایی اقدامات امنیتی آینده‌نگرانه برای محدود کردن مسیر آسیب‌پذیری‌های آتی نیز یاری‌رسان خواهد بود.


فهرست کتاب:

۱. صفحه حقوق مؤلف

۲. فهرست مطالب

۳. پیشگفتار

۴. درباره نویسنده

۵. مقدمه

۶. فصل ۱

۷. فصل ۲

۸. فصل ۳

۹. فصل ۴

۱۰. فصل ۵

۱۱. فصل ۶

۱۲. کتاب‌شناسی

۱۳. نمایه

توضیحات(انگلیسی)

This book explores a broad cross section of research and actual case studies to draw out new insights that may be used to build a benchmark for IT security professionals. This research takes a deeper dive beneath the surface of the analysis to uncover novel ways to mitigate data security vulnerabilities, connect the dots and identify patterns in the data on breaches. This analysis will assist security professionals not only in benchmarking their risk management programs but also in identifying forward looking security measures to narrow the path of future vulnerabilities.


Table of Contents

1. Copyright Page

2. Table of Contents

3. Preface

4. About the Author

5. Introduction

6. Chapter 1

7. Chapter 2

8. Chapter 3

9. Chapter 4

10. Chapter 5

11. Chapter 6

12. Bibliography

13. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.