گروه پژوهشی این مجموعه در ماههای اخیر، حدود 50 کتاب پژوهشی مختلف را در حوزههای امنیت سایبری، حکمرانی شبکههای اجتماعی، هوش مصنوعی، پزشکی قانونی سایبری و هوش مصنوعی را معرفی کرده است.
به گزارش گرداب، پژوهشگران، مدیران و افراد علاقمند به این حوزه که به دنبال دسترسی به منابع روز دنیا هستند، میتوانند از این مجموعه استفاده کنند.
در ادامه فهرست کتابهایی که معرفی شدهاند، به همراه لینک انتشار آنها قرار گرفته است.
1. پزشکی قانونی رایانه و جرائم سایبری
2. قدرت سایبری: جرم، درگیری و امنیت در فضای سایبری
3. جنایت جهانی: دایرة المعارف سرقت سایبری، فروش سلاح و سایر فعالیتهای غیرقانونی
4. اطلاعات منبع باز و جرائم سایبری
7. کنترل دسترسی برای اینترنت اشیا و سیستمهای فیزیکی سایبری
8. یادگیری ماشینی برای عوامل سایبری
10. جنگ بر سر بیت
11. امنیت ملی و عملیات ضد جاسوسی در عصر جاسوسی سایبری
12. تهدیدات و اقدامات متقابل جدید در جرائم دیجیتال و تروریسم سایبری
13. سیاستها و استراتژیهای امنیت سایبری برای پیشگیری از جنگ سایبری
16. دولت دیجیتال و مشارکت الکترونیکی عمومی
17. امنیت سایبری در زمینه ارتباط دولت و کسبوکارها
18. عدالت سایبری
19. راهبرد، مدیریت و هوش مصنوعی در اکوسیستم سایبری
20. ارزیابی اطلاعات و امنیت سایبری حکمرانی
22. شبکههای اجتماعی: الگوهای نفوذ، نظارت و مقابله اطلاعات
23. اخبار جعلی و اطلاعات نادرست در رسانههای اجتماعی
24. چالشهای پژوهش در حوزه شبکههای اجتماعی: روشها و کاربردها
25. یادگیری ماشین در شبکههای اجتماعی
26. ایمنسازی شبکههای اجتماعی در فضای سایبری
27. شبکههای اجتماعی و جغرافیا
28. کلان داده و تحلیل شبکههای اجتماعی
29. امپراطوری شبکههای اجتماعی
30. حق حریم شخصی و ضرورت نظارت دولتی
31. آشنایی با مفهوم «کنجکاوی سایبری» و نحوه حفاظت از خود در جهان مدرن
32. پزشکی قانونی سایبری: بررسی فناوریهای در حال ظهور
34. سامانههای سایبری آینده، ترکیبی از هوش مصنوعی و اینترنت اشیا
35. فهمیدن عوامل روانی جرائم سایبری با «روانشناسی پزشکی قانونی سایبری»
36. امنیت سایبری و یادگیری ماشین
37. کریپتوگرافی مدرن برای متخصصان امنیت سایبری
38. ما شاهد «انقلاب باجافزاری» هستیم!
39. زندگی پس از گوگل، سقوط کلان داده و ظهور اقتصاد بلاکچین
40. سندورم آشنایی با هکرهای روسی
41. مهندسی سایبری پیامدمحور چطور در «مقابله با خرابکاری سایبری» کمک میکند؟
42. راهنمای CERT راجع به تهدیدات داخلی
43. چگونگی بهرهگیری از هکرها در «هکر و دولت»
44. شبکههای اجتماعی همچون تسلیحات نظامی است!
45. استفاده از رویکردهای مبتنی بر یادگیری ماشین در تحلیلهای امنیت سایبری
46. تحول راهحلهای امنیت سایبری با استفاده از بلاکچین