sso
| Hello Guest - login | My Account | My bookshelf | My folders
Kotar website
פרק 5 . נוזקות והשימוש בהן במתקפות סייבר 39 א . נוזקה כשירות ושוק הסייבר ההתקפי 39 ב . סוגי נוזקות עיקריים 44 ג . אופני הפצה, שילוח או הדבקה של נוזקה 49 ד . פיתוח מודולרי של נוזקות ושיפור נוזקות קיימות 52 פרק 6 . הגורם האנושי במתקפות סייבר 53 פרק 7 . המניעים למתקפת סייבר וזהות התוקפים 58 א . הגידול במגוון המניעים למתקפת סייבר 58 ב . מגוון המניעים למתקפות סייבר כיום 60 ג . זהות התוקפים – טשטוש ההבחנה בין שחקנים מדינתיים לשחקנים א-מדינתיים 75 פרק 8 . אומדן הנזק ממתקפות סייבר 80 סיכום ביניים : הגורמים לפגיעוּת של מרחב הסייבר למתקפות 8 פרק 9 . הגנת סייבר 87 א . הגדרת המונח "הגנת סייבר" 87 ב . ההתפתחות של תעשיית הגנת הסייבר 96 ג . שיטות עיקריות להגנת סייבר 100 פרק 10 . סיכום 107 iii Abstract 5  To the book
המכון הישראלי לדמוקרטיה ע"ר

CET, the Center for Educational Technology, Public Benefit Company All rights reserved to the Center for Educational Technology and participating publishers
Library Rules About the library Help