امنیت سایبری و حریم خصوصی – پر کردن شکاف ۲۰۲۲
Cybersecurity and Privacy – Bridging the Gap 2022

دانلود کتاب امنیت سایبری و حریم خصوصی – پر کردن شکاف ۲۰۲۲ (Cybersecurity and Privacy – Bridging the Gap 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Samant Khajuria, Lene Sørensen, Knud Erik Skouby

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

238

نوع فایل

pdf

حجم

13.7 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب امنیت سایبری و حریم خصوصی – پر کردن شکاف ۲۰۲۲

ظرفیت عظیم خدمات متصل آینده، پیش‌شرطی دارد: برای پذیرفته شدن خدمات جدید، باید به نیازهای حریم خصوصی و امنیت رسیدگی شود. این موضوع به‌طور فزاینده‌ای در دستور کار شرکت‌ها و افراد قرار گرفته است.

کتاب «امنیت سایبری و حریم خصوصی – پلی به سوی یکپارچگی»، به دو حوزه بسیار پیچیده دنیای دیجیتال، یعنی امنیت سایبری و حریم خصوصی می‌پردازد. این مسائل چندوجهی، چندرشته‌ای و پیچیده، معمولاً توسط افراد، دارندگان داده و نهادهای قانونی مختلف، به شکل متفاوتی درک و ارزش‌گذاری می‌شوند. اما تغییر در یک حوزه، بلافاصله بر حوزه‌های دیگر تأثیر می‌گذارد.

سیاست‌ها، چارچوب‌ها، استراتژی‌ها، قوانین، ابزارها، فنون و فناوری‌ها – همه این‌ها در زمینه امنیت و حریم خصوصی، به‌شدت در هم تنیده شده‌اند. این کتاب تلاش دیگری است برای ایجاد پلی بین صنعت و دانشگاه. در این کتاب، دیدگاه‌های دانشگاه و صنعت در مورد این موضوع بررسی می‌شود.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان

۳. مجموعه

۴. عنوان

۵. حق نشر

۶. فهرست مطالب

۷. پیشگفتار

۸. مقدمه

۹. فهرست تصاویر

۱۰. فهرست جداول

۱۱. فهرست اختصارات

۱۲. مقدمه

۱ مقدمه‌ای بر چالش‌های امنیتی در نرم‌افزارهای رمزنگاری رو به کاربر

۲ «بخواه یا نخواه»: تجسم موثر سیاست‌های حریم خصوصی

۳ یک کانال امن با استفاده از پیام‌رسانی اجتماعی برای پنهان‌نگاری توزیع‌شده با آنتروپی پایین

۴ اعتماد محاسباتی

۵ امنیت در اینترنت اشیا

۶ امنیت در اینترنت صنعتی اشیا

۷ امنیت سایبری مدرن و تاب‌آور: نیاز به اصول، همکاری، نوآوری، آموزش و کاربرد گهگاهی قدرت

۸ ساخت مراکز داده امن برای خدمات مبتنی بر ابر – یک مطالعه موردی

۹ حاکمیت فراگیر – درک و ایمن‌سازی داده‌ها و محتوای تراکنش‌های شما

۱۰ چالش‌های امنیت سایبری و یک راه اساسی برای پرداختن به امنیت سایبری

۲۳. نمایه

۲۴. درباره ویراستاران

 

توضیحات(انگلیسی)

The huge potential in future connected services has as a precondition that privacy and security needs are dealt with in order for new services to be accepted. This issue is increasingly on the agenda both at company and at individual level. Cybersecurity and Privacy – bridging the gap addresses two very complex fields of the digital world, i.e., Cybersecurity and Privacy. These multifaceted, multidisciplinary and complex issues are usually understood and valued differently by different individuals, data holders and legal bodies. But a change in one field immediately affects the others. Policies, frameworks, strategies, laws, tools, techniques, and technologies – all of these are tightly interwoven when it comes to security and privacy. This book is another attempt to bridge the gap between the industry and academia. The book addresses the views from academia and industry on the subject.


Table of Contents

1. Cover

2. Half Title

3. Series

4. Title

5. Copyright

6. Contents

7. Foreword

8. Preface

9. List of Figures

10. List of Tables

11. List of Abbreviations

12. Introduction

1 An Introduction to Security Challenges in User-Facing Cryptographic Software

2 “Take It or Leave It”: Effective Visualization of Privacy Policies

3 A Secure Channel Using Social Messaging for Distributed Low-Entropy Steganography

4 Computational Trust

5 Security in Internet of Things

6 Security in the Industrial Internet of Things

7 Modern & Resilient Cybersecurity The Need for Principles, Collaboration, Innovation, Education & the Occasional Application of Power

8 Building Secure Data Centers for Cloud Based Services – A Case Study

9 Pervasive Governance – Understand and Secure Your Transaction Data & Content

10 Challenges of Cyber Security and a Fundamental Way to Address Cyber Security

23. Index

24. About the Editors

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.