neleidžiama
neleidžiama
Skaitmeninių teisių valdymas (DRM)
Leidykla pateikė šią knygą šifruota forma, o tai reiškia, kad norint ją atrakinti ir perskaityti reikia įdiegti nemokamą programinę įrangą. Norint skaityti šią el. knygą, turite susikurti Adobe ID . Daugiau informacijos čia. El. knygą galima atsisiųsti į 6 įrenginius (vienas vartotojas su tuo pačiu Adobe ID).
Reikalinga programinė įranga
Norint skaityti šią el. knygą mobiliajame įrenginyje (telefone ar planšetiniame kompiuteryje), turite įdiegti šią nemokamą programėlę: PocketBook Reader (iOS / Android)
Norint skaityti šią el. knygą asmeniniame arba Mac kompiuteryje, Jums reikalinga Adobe Digital Editions (tai nemokama programa, specialiai sukurta el. knygoms. Tai nėra tas pats, kas Adobe Reader, kurią tikriausiai jau turite savo kompiuteryje.)
Negalite skaityti šios el. knygos naudodami Amazon Kindle.
Teaching Methods and Tools.- Learning and Grading Cryptology via Automated Test Driven Software Development.- An Institutional Risk Reduction Model for Teaching Cybersecurity.- Education for the multifaith community of cybersecurity.- Quality Criteria for Cyber Security MOOCs.- An Analysis and Evaluation of Open-source CTF Platforms as Cybersecurity e-Learning Tools.- Cybersecurity Knowledge within the Organisation.- Designing Competency Models for Cybersecurity Professionals for the Banking Sector.- Exploring the Value of a Cyber Threat Intelligence Function in an Organization.- Automating the Communication of Cybersecurity Knowledge: Multi-Case Study.- Gaming for Cybersecurity Training.- A serious game-based peer-instruction digital forensics workshop.- Threat Poker: Gamication of Secure Agile.- Teaching of Detection and Forensics.- How to Teach the Undecidability of Malware Detection Problem and Halting Problem.- Enlivening Port Scanning Exercises withCapture the Flag and Deduction.- Encouraging Equivocal Forensic Analysis through the Use of Red Herrings.