نفوذ سایبری و تهدیدهای شناختی ۲۰۱۹
Cyber Influence and Cognitive Threats 2019

دانلود کتاب نفوذ سایبری و تهدیدهای شناختی ۲۰۱۹ (Cyber Influence and Cognitive Threats 2019) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Vladlena Benson, John McAlaney

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2019

زبان

English

تعداد صفحه‌ها

238

نوع فایل

pdf

حجم

3.1 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب نفوذ سایبری و تهدیدهای شناختی ۲۰۱۹

در پی اتهامات جدید مبنی بر استفاده غیرقانونی از داده‌های شخصی کاربران فیسبوک برای تأثیرگذاری بر نتیجه انتخابات عمومی ایالات متحده و رأی برگزیت، بحث در مورد دستکاری کلان‌داده‌های اجتماعی همچنان شتاب بیشتری می‌گیرد. کتاب «نفوذ سایبری و تهدیدهای شناختی» به چالش‌های نوظهور مختلف در پاسخ به امنیت سایبری می‌پردازد و کاربردهای شناختی در تصمیم‌گیری، رفتار و تعاملات اساسی انسانی را بررسی می‌کند.

این کتاب با بررسی هر یک از عوامل دخیل در فرآیند – هکرها، اهداف، متخصصان امنیت سایبری و زمینه اجتماعی گسترده‌تری که این گروه‌ها در آن فعالیت می‌کنند – نقش روانشناسی را در امنیت سایبری بررسی می‌کند.

«نفوذ سایبری و تهدیدهای شناختی» طیف وسیعی از موضوعات از جمله سیستم‌های اطلاعاتی، روانشناسی، جامعه‌شناسی، منابع انسانی، رهبری، استراتژی، نوآوری، حقوق، مالی و غیره را پوشش می‌دهد.

– عوامل روانشناختی ذاتی در یادگیری ماشینی و هوش مصنوعی را توضیح می‌دهد.
– نگرش‌ها نسبت به داده‌ها و حریم خصوصی را از طریق پدیده‌های احتکار دیجیتال و نظریه انگیزش حفاظت بررسی می‌کند.
– نقش عوامل اجتماعی و جمعی را در رفتارها و نگرش‌های امنیت سایبری مورد بحث قرار می‌دهد.
– عواملی را بررسی می‌کند که گسترش و تأثیر اطلاعات و اطلاعات نادرست را تعیین می‌کنند.


فهرست کتاب:

۱. تصویر جلد

۲. صفحه عنوان

۳. فهرست مطالب

۴. حق چاپ

۵. مشارکت‌کنندگان

۶. پیشگفتار

۷. فصل ۱. امنیت سایبری به عنوان یک پدیده اجتماعی

۸. فصل ۲. به سوی یک رویکرد اجتماعی-فنی یکپارچه برای طراحی خدمات آگاه از حریم خصوصی تطبیقی در رایانش ابری

۹. فصل ۳. چالش‌های استفاده از الگوریتم‌های یادگیری ماشین برای امنیت سایبری: مطالعه مدل‌های طبقه‌بندی تهدید اعمال شده بر داده‌های ارتباطات رسانه‌های اجتماعی

۱۰. فصل ۴. “هیچ چیز در آستین ندارم”: جنگ اطلاعات و ذهنیت جادویی

۱۱. فصل ۵. رفتارهای احتکار دیجیتال: پیامدهایی برای امنیت سایبری

۱۲. فصل ۶. مروری بر رویکردهای آگاهی از امنیت: به سوی دستیابی به آگاهی جمعی

۱۳. فصل ۷. درک آگاهی و نیات امنیت اطلاعات کاربران: یک نومولوژی کامل از نظریه انگیزش حفاظت

۱۴. فصل ۸. داده‌های کلان اجتماعی و یکپارچگی آن: تأثیر اعتماد و ویژگی‌های شخصیتی بر دسترسی ارگانیک محتوای فیس‌بوک

۱۵. فصل ۹. تأثیر احساسات بر محبوبیت پست محتوا از طریق ایموجی و متن در پلتفرم‌های اجتماعی

۱۶. فصل ۱۰. ریسک و تأثیر اجتماعی در فناوری‌های خانه هوشمند پایدار: یک مدل طراحی سیستم‌های ترغیبی

۱۷. نمایه

 

توضیحات(انگلیسی)

In the wake of fresh allegations that personal data of Facebook users have been illegally used to influence the outcome of the US general election and the Brexit vote, the debate over manipulation of social Big Data continues to gain more momentum. Cyber Influence and Cognitive Threats addresses various emerging challenges in response to cybersecurity, examining cognitive applications in decision-making, behaviour and basic human interaction. The book examines the role of psychology in cybersecurity by addressing each factor involved in the process: hackers, targets, cybersecurity practitioners, and the wider social context in which these groups operate. Cyber Influence and Cognitive Threats covers a variety of topics including information systems, psychology, sociology, human resources, leadership, strategy, innovation, law, finance and others. – Explains psychological factors inherent in machine learning and artificial intelligence – Explores attitudes towards data and privacy through the phenomena of digital hoarding and protection motivation theory – Discusses the role of social and communal factors in cybersecurity behaviour and attitudes – Investigates the factors that determine the spread and impact of information and disinformation


Table of Contents

1. Cover image

2. Title page

3. Table of Contents

4. Copyright

5. Contributors

6. Preface

7. Chapter 1. Cybersecurity as a social phenomenon

8. Chapter 2. Towards an integrated socio-technical approach for designing adaptive privacy aware services in cloud computing

9. Chapter 3. Challenges of using machine learning algorithms for cybersecurity: a study of threat-classification models applied to social media communication data

10. Chapter 4. ‘Nothing up my sleeve’: Information warfare and the magical mindset

11. Chapter 5. Digital hoarding behaviours: Implications for cybersecurity

12. Chapter 6. A review of security awareness approaches: Towards achieving communal awareness

13. Chapter 7. Understanding users’ information security awareness and intentions: A full nomology of protection motivation theory

14. Chapter 8. Social big data and its integrity: The effect of trust and personality traits on organic reach of facebook content

15. Chapter 9. The impact of sentiment on content post popularity through emoji and text on social platforms

16. Chapter 10. Risk and social influence in sustainable smart home technologies: A persuasive systems design model

17. Index

دیگران دریافت کرده‌اند

اطلاعات تهدید سایبری ۲۰۲۳
Cyber Threat Intelligence 2023

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

تحقیقات سایبری ۲۰۲۲
Cyber Investigations 2022

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

اصول امنیت سایبری ۲۰۱۶
Cyber Security Essentials 2016

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.