عامل‌های انسانی در امنیت اطلاعات: تفاوت میان نسخه‌ها

ویکی‎کتاب، کتابخانهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
Shakibazad90186571 (بحث | مشارکت‌ها)
Reza1615 (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
خط ۳۷: خط ۳۷:
** مقاله شماره ۳۲ [[ وضعیت پیاده سازی بانکداری الکترونیکی در نیجریه ]]
** مقاله شماره ۳۲ [[ وضعیت پیاده سازی بانکداری الکترونیکی در نیجریه ]]
** مقاله شماره ۳۳ [[عامل‌های انسانی در امنیت اطلاعات/فیسبوک و حریم شخصی آنلاین: نگرش، رفتار و پیامدهای ناخواسته]]
** مقاله شماره ۳۳ [[عامل‌های انسانی در امنیت اطلاعات/فیسبوک و حریم شخصی آنلاین: نگرش، رفتار و پیامدهای ناخواسته]]
** مقاله شماره ۳۴ [[عامل های انسانی در امنیت اطلاعات /بررسی ضعیف ترین لینک در چرخه امنیتی - رهیافت محاوره انسان/ کامپیوتر جهت امنیت قابل استفاده و موثر]]
** مقاله شماره ۳۴ [[عامل‌های انسانی در امنیت اطلاعات /بررسی ضعیف ترین لینک در چرخه امنیتی - رهیافت محاوره انسان/ کامپیوتر جهت امنیت قابل استفاده و موثر]]
** مقاله شماره ۳۵ [[چارچوبی برای تجارت الکترونیک جهانی و نقش عاملهای انسانی در آن]]
** مقاله شماره ۳۵ [[چارچوبی برای تجارت الکترونیک جهانی و نقش عاملهای انسانی در آن]]
** مقاله شماره ۳۶ [[چارچوبی برای عوامل انسانی در امنیت اطلاعات]]
** مقاله شماره ۳۶ [[چارچوبی برای عوامل انسانی در امنیت اطلاعات]]
خط ۵۱: خط ۵۱:
** مقاله شماره ۴۶ [[ عامل‌های انسانی در امنیت اطلاعات / تصدیق (اعتبار سنجی) گذرواژه از منظر عامل‌های انسانی: نتایج یک تحقیق در میان کاربران نهایی ]]
** مقاله شماره ۴۶ [[ عامل‌های انسانی در امنیت اطلاعات / تصدیق (اعتبار سنجی) گذرواژه از منظر عامل‌های انسانی: نتایج یک تحقیق در میان کاربران نهایی ]]
** مقاله شماره ۴۷ [[عامل‌های انسانی در امنیت اطلاعات/عامل‌های انسانی,سازمانی و فناوری در امنیت فناوری اطلاعات]]
** مقاله شماره ۴۷ [[عامل‌های انسانی در امنیت اطلاعات/عامل‌های انسانی,سازمانی و فناوری در امنیت فناوری اطلاعات]]
** مقاله شماره ۴۸ [[عامل های انسانی در امنیت اطلاعات/انتخاب کلمات عبور: امنیت و عامل‌های انسانی]]
** مقاله شماره ۴۸ [[عامل‌های انسانی در امنیت اطلاعات/انتخاب کلمات عبور: امنیت و عامل‌های انسانی]]
** مقاله شماره ۴۹ [[مشکلات انسانی، سازمانی و فناوری پیاده سازی امنیت فناوری اطلاعات در سازمانها]]
** مقاله شماره ۴۹ [[مشکلات انسانی، سازمانی و فناوری پیاده سازی امنیت فناوری اطلاعات در سازمانها]]
** مقاله شماره ۵۰ [[عامل های انسانی در امنیت اطلاعات/ارتباطات قابل اعتماد و موثر خطرات امنیتی فضای مجازی]]
** مقاله شماره ۵۰ [[عامل‌های انسانی در امنیت اطلاعات/ارتباطات قابل اعتماد و موثر خطرات امنیتی فضای مجازی]]
** مقاله شماره ۵۱ [[تاثیر آگاهی و آموزش بر امنیت سایبر]]
** مقاله شماره ۵۱ [[تاثیر آگاهی و آموزش بر امنیت سایبر]]
** مقاله شماره ۵۲ [[ابعاد حملات سایبر اجتماعی، سیاسی، اقتصادی و فرهنگی]]
** مقاله شماره ۵۲ [[ابعاد حملات سایبر اجتماعی، سیاسی، اقتصادی و فرهنگی]]
خط ۸۱: خط ۸۱:
** مقاله شماره ۷۶ [[عاملهای انسانی در امنیت اطلاعات/عامل‌های انسانی سیستمهای امنیتی]]
** مقاله شماره ۷۶ [[عاملهای انسانی در امنیت اطلاعات/عامل‌های انسانی سیستمهای امنیتی]]
** مقاله شماره ۷۷ [[ارزیابی امنیت فضای سایبری با استفاده از انسان شبیه سازی شده]]
** مقاله شماره ۷۷ [[ارزیابی امنیت فضای سایبری با استفاده از انسان شبیه سازی شده]]
**مقاله شماره ۷۸ [[عامل‌های انسانی در امنیت اطلاعات/عاملهای انسانی در سلامت بیمار]]
** مقاله شماره ۷۸ [[عامل‌های انسانی در امنیت اطلاعات/عاملهای انسانی در سلامت بیمار]]
**مقاله شماره ۷۹ [[عامل‌های انسانی در امنیت اطلاعات/ارزیابی نقش عوامل فرهنگی در دانش امنیت داده ها]]
** مقاله شماره ۷۹ [[عامل‌های انسانی در امنیت اطلاعات/ارزیابی نقش عوامل فرهنگی در دانش امنیت داده‌ها]]
**مقاله شماره ۸۰ [[عامل‌های انسانی در فضاي سايبري/نقش عامل انساني در فضاي مجازي ]]
** مقاله شماره ۸۰ [[عامل‌های انسانی در فضای سایبری/نقش عامل انسانی در فضای مجازی ]]
**مقاله شماره ۸۱ [[عامل‌های انسانی در امنیت اطلاعات/تاثیر عوامل انسانی بر احراز هویت از طریق گذرواژه]]
** مقاله شماره ۸۱ [[عامل‌های انسانی در امنیت اطلاعات/تاثیر عوامل انسانی بر احراز هویت از طریق گذرواژه]]
**مقاله شماره ۸۲ [[عامل‌های انسانی در امنیت اطلاعات/انجمن سایبر فیزیکی]]
** مقاله شماره ۸۲ [[عامل‌های انسانی در امنیت اطلاعات/انجمن سایبر فیزیکی]]
**مقاله شماره ۸۳ [[عامل‌های انسانی در امنیت اطلاعات/عوامل انسانی در حفاظت رموز تجارت از اطلاعات]]
** مقاله شماره ۸۳ [[عامل‌های انسانی در امنیت اطلاعات/عوامل انسانی در حفاظت رموز تجارت از اطلاعات]]
**مقاله شماره ۸۴ [[عامل‌های انسانی در امنیت اطلاعات/بررسی قابلیت امنیت اطلاعات در ارتباط با مدیریت کلمات عبور]]
** مقاله شماره ۸۴ [[عامل‌های انسانی در امنیت اطلاعات/بررسی قابلیت امنیت اطلاعات در ارتباط با مدیریت کلمات عبور]]
**مقاله شماره ۸۵ [[عاملهای انسانی در امنیت اطلاعات/تهدیدات داخلی]]
** مقاله شماره ۸۵ [[عاملهای انسانی در امنیت اطلاعات/تهدیدات داخلی]]
**مقاله شماره ۸6 [[عاملهای انسانی در امنیت اطلاعات/امنیت در محیط پر ریسک : راهبردهایی به منظور مدیریت امنیت به عنوان یک امر روزمره، مسئله عملی]]
** مقاله شماره ۸۶ [[عاملهای انسانی در امنیت اطلاعات/امنیت در محیط پر ریسک: راهبردهایی به منظور مدیریت امنیت به عنوان یک امر روزمره، مسئله عملی]]
**مقاله شماره ۸۷ [[عاملهای انسانی در امنیت اطلاعات/روانشناسی امنیت]]
** مقاله شماره ۸۷ [[عاملهای انسانی در امنیت اطلاعات/روانشناسی امنیت]]
**مقاله شماره ۸۸ [[عاملهای انسانی در امنیت اطلاعات/مدیریت موثر و سیاست در امنیت تجارت الکترونیک]]
** مقاله شماره ۸۸ [[عاملهای انسانی در امنیت اطلاعات/مدیریت موثر و سیاست در امنیت تجارت الکترونیک]]
**مقاله شماره 89 [[آثار فرهنگي، اجتماعي و رواني فن‌آوري اطلاعات روي انسان/فناوری اطلاعات، جهانی شدن و توسعه اجتماعی]]
** مقاله شماره ۸۹ [[آثار فرهنگی، اجتماعی و روانی فن‌آوری اطلاعات روی انسان/فناوری اطلاعات، جهانی شدن و توسعه اجتماعی]]
**مقاله شماره 90 [[آثار فرهنگي، اجتماعي و رواني فن‌آوري اطلاعات روي انسان/تاثیر فرهنگ در پذیرش فناوری اطلاعات]]
** مقاله شماره ۹۰ [[آثار فرهنگی، اجتماعی و روانی فن‌آوری اطلاعات روی انسان/تاثیر فرهنگ در پذیرش فناوری اطلاعات]]
**مقاله شماره 91 [[عامل‌های انسانی در امنیت اطلاعات/بررسی نرم افزارهای اجتماعی و مفاهیم آن]]
** مقاله شماره ۹۱ [[عامل‌های انسانی در امنیت اطلاعات/بررسی نرم افزارهای اجتماعی و مفاهیم آن]]

نسخهٔ ‏۱۰ نوامبر ۲۰۱۱، ساعت ۱۶:۲۰

لطفا قبل از ساخت مقاله راهنمای مقاله نویسی را مطالعه کنید و بر پایه اصول آن مقاله را بسازید. در غیر این صورت مقاله شما حذف می‌گردد.


توجه: مقاله‌هایی که نامشان به صورت عامل‌های انسانی در امنیت اطلاعات/نام مقاله نباشد یا نامشان با حروف عربی باشد حذف می‌گردند!! لطفا لطفا راهنمای مقاله نویسی را مطالعه نمایید.

فهرست