Artwork

المحتوى المقدم من Mohammed Alali. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرةً بواسطة Mohammed Alali أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

12: الاصطياد الالكتروني

18:05
 
مشاركة
 

سلسلة مؤرشفة ("تلقيمة معطلة" status)

When? This feed was archived on February 01, 2024 22:09 (3M ago). Last successful fetch was on May 28, 2022 20:14 (2y ago)

Why? تلقيمة معطلة status. لم تتمكن خوادمنا من جلب تلقيمة بودكاست صحيحة لفترة طويلة.

What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.

Manage episode 283374008 series 2679775
المحتوى المقدم من Mohammed Alali. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرةً بواسطة Mohammed Alali أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
الكثير منا تعرض للاصطياد الالكتروني. ما هو معناه و لماذا من المهم الحذر منه؟المصادر:[1] S. Das, A. Kim, Z. Tingle, and C. Nippert-Eng, "All about phishing: Exploring user research through a systematic literature review," arXiv preprint arXiv:1908.05897, 2019.[2] D. Jampen, G. Gür, T. Sutter, and B. Tellenbach, "Don’t click: towards an effective anti-phishing training. A comparative literature review," Human-centric Computing and Information Sciences, vol. 10, no. 1, pp. 1-41, 2020.[3] M. Dadkhah, T. Sutikno, M. D. Jazi, and D. Stiawan, "An introduction to journal phishings and their detection approach," Telkomnika, vol. 13, no. 2, p. 373, 2015.[4] A. Ferreira and S. Teles, "Persuasion: How phishing emails can influence users and bypass security measures," International Journal of Human-Computer Studies, vol. 125, pp. 19-31, 2019.[5] P. Rajivan and C. Gonzalez, "Creative persuasion: A study on adversarial behaviors and strategies in phishing attacks," Frontiers in psychology, vol. 9, p. 135, 2018.[6] S. Purkait, "Phishing counter measures and their effectiveness–literature review," Information Management & Computer Security, 2012.[7] T. Lin et al., "Susceptibility to Spear-Phishing Emails: Effects of Internet User Demographics and Email Content," ACM Transactions on Computer-Human Interaction (TOCHI), vol. 26, no. 5, pp. 1-28, 2019.[8] R. Fatima, A. Yasin, L. Liu, and J. Wang, "How persuasive is a phishing email? A phishing game for phishing awareness," Journal of Computer Security, vol. 27, no. 6, pp. 581-612, 2019.
  continue reading

15 حلقات

Artwork

12: الاصطياد الالكتروني

تمعّن

303 subscribers

published

iconمشاركة
 

سلسلة مؤرشفة ("تلقيمة معطلة" status)

When? This feed was archived on February 01, 2024 22:09 (3M ago). Last successful fetch was on May 28, 2022 20:14 (2y ago)

Why? تلقيمة معطلة status. لم تتمكن خوادمنا من جلب تلقيمة بودكاست صحيحة لفترة طويلة.

What now? You might be able to find a more up-to-date version using the search function. This series will no longer be checked for updates. If you believe this to be in error, please check if the publisher's feed link below is valid and contact support to request the feed be restored or if you have any other concerns about this.

Manage episode 283374008 series 2679775
المحتوى المقدم من Mohammed Alali. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرةً بواسطة Mohammed Alali أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
الكثير منا تعرض للاصطياد الالكتروني. ما هو معناه و لماذا من المهم الحذر منه؟المصادر:[1] S. Das, A. Kim, Z. Tingle, and C. Nippert-Eng, "All about phishing: Exploring user research through a systematic literature review," arXiv preprint arXiv:1908.05897, 2019.[2] D. Jampen, G. Gür, T. Sutter, and B. Tellenbach, "Don’t click: towards an effective anti-phishing training. A comparative literature review," Human-centric Computing and Information Sciences, vol. 10, no. 1, pp. 1-41, 2020.[3] M. Dadkhah, T. Sutikno, M. D. Jazi, and D. Stiawan, "An introduction to journal phishings and their detection approach," Telkomnika, vol. 13, no. 2, p. 373, 2015.[4] A. Ferreira and S. Teles, "Persuasion: How phishing emails can influence users and bypass security measures," International Journal of Human-Computer Studies, vol. 125, pp. 19-31, 2019.[5] P. Rajivan and C. Gonzalez, "Creative persuasion: A study on adversarial behaviors and strategies in phishing attacks," Frontiers in psychology, vol. 9, p. 135, 2018.[6] S. Purkait, "Phishing counter measures and their effectiveness–literature review," Information Management & Computer Security, 2012.[7] T. Lin et al., "Susceptibility to Spear-Phishing Emails: Effects of Internet User Demographics and Email Content," ACM Transactions on Computer-Human Interaction (TOCHI), vol. 26, no. 5, pp. 1-28, 2019.[8] R. Fatima, A. Yasin, L. Liu, and J. Wang, "How persuasive is a phishing email? A phishing game for phishing awareness," Journal of Computer Security, vol. 27, no. 6, pp. 581-612, 2019.
  continue reading

15 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع