امنیت سایبری مبتنی بر شواهد ۲۰۲۲
Evidence-Based Cybersecurity 2022

دانلود کتاب امنیت سایبری مبتنی بر شواهد ۲۰۲۲ (Evidence-Based Cybersecurity 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Pierre-Luc Pomerleau, David Maimon

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

250

نوع فایل

pdf

حجم

6.1 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب امنیت سایبری مبتنی بر شواهد ۲۰۲۲

در دو دهه‌ی اخیر، شیوع جرایم سایبری و فعالیت‌های غیرقانونی که صرفاً با استفاده از رایانه، شبکه‌های رایانه‌ای یا سایر اشکال فناوری ارتباطات اطلاعاتی قابل انجام هستند، در ایالات متحده آمریکا و سراسر جهان به طور چشمگیری افزایش یافته است. در نتیجه، محققان و متخصصان امنیت سایبری ابزارها و سیاست‌های گوناگونی را برای کاهش خطر وقوع جرایم سایبری برای افراد و سازمان‌ها توسعه داده‌اند. با این حال، علی‌رغم افزایش قابل توجه در تلاش‌های تحقیقاتی و تولید ابزارهای امنیت سایبری، توجه بسیار کمی به شناسایی مداخلات جامع احتمالی معطوف شده است که هر دو جنبه‌ی انسانی و فنی اکولوژی محلی را که این جرایم در آن پدیدار شده و تداوم می‌یابند، در نظر بگیرند. علاوه بر این، به نظر می‌رسد که ارزیابی‌های علمی دقیق از این فناوری‌ها و سیاست‌ها “در عمل” در فرآیند تشویق به نوآوری و بازاریابی نادیده گرفته شده‌اند. در نتیجه، سازمان‌های دولتی، شرکت‌های دولتی و خصوصی، بخش قابل توجهی از بودجه‌ی عملیاتی خود را به حفاظت از زیرساخت‌های رایانه‌ای و اینترنتی خود اختصاص می‌دهند، بدون آنکه از اثربخشی ابزارها و سیاست‌های مختلف در کاهش انبوه خطراتی که با آن مواجه هستند، درک درستی داشته باشند. متأسفانه، این رویه ممکن است گردش کار سازمانی را پیچیده کرده و هزینه‌ها را برای نهادهای دولتی، مشاغل و مصرف‌کنندگان افزایش دهد.

موفقیت رویکرد مبتنی بر شواهد در بهبود عملکرد در طیف گسترده‌ای از مشاغل (به عنوان مثال، پزشکی، پلیس و آموزش) ما را بر آن می‌دارد تا باور کنیم که یک رویکرد امنیت سایبری مبتنی بر شواهد برای بهبود تلاش‌های امنیت سایبری بسیار مهم است. این کتاب به دنبال توضیح مبانی رویکرد امنیت سایبری مبتنی بر شواهد، بررسی ارتباط آن در زمینه‌ی ابزارها و سیاست‌های امنیتی موجود و ارائه نمونه‌های مشخصی از چگونگی بهبود عملیات امنیت سایبری و راهنمایی فرآیند تصمیم‌گیری سیاست‌گذاران با اتخاذ این رویکرد است. هدف از رویکرد امنیت سایبری مبتنی بر شواهد، که در این کتاب توضیح داده شده است، حمایت از تصمیم‌گیری متخصصان امنیتی، سیاست‌گذاران و کاربران رایانه در مورد استقرار سیاست‌ها و ابزارهای امنیتی از طریق درخواست تحقیقات علمی دقیق در مورد اثربخشی این سیاست‌ها و سازوکارها در دستیابی به اهدافشان برای حفاظت از دارایی‌های حیاتی است. این کتاب نشان می‌دهد که چگونه این رویکرد چارچوبی ایده‌آل برای مفهوم‌سازی یک مسئله‌ی بین‌رشته‌ای مانند امنیت سایبری ارائه می‌دهد، زیرا بر عبور از زمینه‌های سیاسی، مالی، اجتماعی و تجربی شخصی تصمیم‌گیرندگان در هنگام اتخاذ ابزارها و سیاست‌های امنیت سایبری تأکید می‌کند. این رویکرد همچنین مدلی است که در آن تصمیمات سیاستی بر اساس یافته‌های تحقیقات علمی اتخاذ می‌شوند.


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه تاییدیه_I

۳. صفحه تاییدیه_II

۴. صفحه عنوان فرعی

۵. صفحه مجموعه

۶. صفحه عنوان

۷. صفحه حق چاپ

۸. صفحه تقدیم

۹. فهرست مطالب

۱۰. پیشگفتار

۱۱. درباره نویسندگان

۱۲. تقدیر و تشکر

۱ مورد برای یک رویکرد مبتنی بر شواهد برای امنیت سایبری

۲ رایانه‌ها، شبکه‌های رایانه‌ای، اینترنت و امنیت سایبری

۳ رفتار انسانی در فضای مجازی

۴ مدل‌های جرم‌شناختی، جامعه‌شناختی، روان‌شناختی، اخلاقی و بیولوژیکی مرتبط با جرایم سایبری و مجرمان سایبری

۵ علم و امنیت سایبری

۶ امنیت شبکه و سیستم‌های تشخیص نفوذ

۷ اینترنت اشیا (IoT)، امنیت داده و امنیت وب‌سایت

۸ حریم خصوصی داده‌ها، آموزش و آگاهی و چارچوب‌های امنیت سایبری

۹ ریسک و اطلاعات تهدید: اثربخشی اطلاعات تهدید آنلاین در هدایت واکنش به حادثه موسسات مالی در مورد تصرف حساب‌های بانکداری آنلاین

۱۰ آینده امنیت سایبری مبتنی بر شواهد

۲۳. فهرست نمایه

 

توضیحات(انگلیسی)

The prevalence of cyber-dependent crimes and illegal activities that can only be performed using a computer, computer networks, or other forms of information communication technology has significantly increased during the last two decades in the USA and worldwide. As a result, cybersecurity scholars and practitioners have developed various tools and policies to reduce individuals’ and organizations’ risk of experiencing cyber-dependent crimes. However, although cybersecurity research and tools production efforts have increased substantially, very little attention has been devoted to identifying potential comprehensive interventions that consider both human and technical aspects of the local ecology within which these crimes emerge and persist. Moreover, it appears that rigorous scientific assessments of these technologies and policies “in the wild” have been dismissed in the process of encouraging innovation and marketing. Consequently, governmental organizations, public, and private companies allocate a considerable portion of their operations budgets to protecting their computer and internet infrastructures without understanding the effectiveness of various tools and policies in reducing the myriad of risks they face. Unfortunately, this practice may complicate organizational workflows and increase costs for government entities, businesses, and consumers.

The success of the evidence-based approach in improving performance in a wide range of professions (for example, medicine, policing, and education) leads us to believe that an evidence-based cybersecurity approach is critical for improving cybersecurity efforts. This book seeks to explain the foundation of the evidence-based cybersecurity approach, review its relevance in the context of existing security tools and policies, and provide concrete examples of how adopting this approach could improve cybersecurity operations and guide policymakers’ decision-making process. The evidence-based cybersecurity approach explained aims to support security professionals’, policymakers’, and individual computer users’ decision-making regarding the deployment of security policies and tools by calling for rigorous scientific investigations of the effectiveness of these policies and mechanisms in achieving their goals to protect critical assets. This book illustrates how this approach provides an ideal framework for conceptualizing an interdisciplinary problem like cybersecurity because it stresses moving beyond decision-makers’ political, financial, social, and personal experience backgrounds when adopting cybersecurity tools and policies. This approach is also a model in which policy decisions are made based on scientific research findings.


Table of Contents

1. Cover Page

2. Endorsements Page_I

3. Endorsements Page_II

4. Half-Title Page

5. Series Page

6. Title Page

7. Copyright Page

8. Dedication Page

9. Contents

10. Foreword

11. About the authors

12. Acknowledgment

1 The case for an evidence-based approach to cybersecurity

2 Computers, computer networks, the Internet, and cybersecurity

3 Human behavior in cyberspace

4 Criminological, sociological, psychological, ethical, and biological models relevant to cybercrime and cybercriminals

5 Science and cybersecurity

6 Network security and intrusion detection systems

7 The Internet of Things (IoT), data security, and website security

8 Data privacy, training, and awareness and cybersecurity frameworks

9 Risk and threat intelligence: The effectiveness of online threat intelligence in guiding financial institutions’ incident response to online banking account takeovers

10 The future of evidence-based cybersecurity

23. Index

دیگران دریافت کرده‌اند

ارتودنسی مبتنی بر شواهد ۲۰۱۱
Evidence-Based Orthodontics 2011

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.