راهنمای مدیریت امنیت اطلاعات، جلد ۵ ۲۰۱۶
Information Security Management Handbook, Volume 5 2016

دانلود کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۵ ۲۰۱۶ (Information Security Management Handbook, Volume 5 2016) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Micki Krause Nozaki, Harold F. Tipton

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2016

زبان

English

تعداد صفحه‌ها

558

نوع فایل

epub

حجم

10.8 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۵ ۲۰۱۶

ویراست پنجم «راهنمای مدیریت امنیت اطلاعات»، که سالانه به‌روزرسانی می‌شود تا همگام با تحولات پرشتاب این حوزه پیش برود، جامع‌ترین و به‌روزترین منبع منفرد در زمینه‌ی امنیت اطلاعات و تضمین کیفیت آن است. این راهنما، با ایجاد درکی به‌روز از نیازهای متخصصان امنیت اطلاعات، …


فهرست کتاب:

۱. روی جلد

۲. فهرست

۳. مقدمه

۴. ویراستاران

۵. مشارکت‌کنندگان

۶. فصل ۱: لیست سفید برای دفاع از نقطه پایانی

۷. فصل ۲: لیست سفید

۸. فصل ۳: RFID و امنیت اطلاعات

۹. فصل ۴: مدیریت کاربران ممتاز

۱۰. فصل ۵: حریم خصوصی در عصر شبکه‌های اجتماعی

۱۱. فصل ۶: IF-MAP به عنوان استانداردی برای تبادل داده‌های امنیتی

۱۲. فصل ۷: درک پیامدهای IPv۶

۱۳. فصل ۸: مدیریت امنیت در محیط‌های مجازی

۱۴. فصل ۹: آیا برنامه‌های امنیتی و حریم خصوصی شرکای تجاری شما مطابق با الزامات HIPAA و HITECH هستند؟

۱۵. فصل ۱۰: آگاهی از فرهنگ سازمانی، برنامه امنیت اطلاعات شما را تقویت می‌کند

۱۶. فصل ۱۱: راهبری امنیت اطلاعات مبتنی بر نقش: اجتناب از لکه نفتی شرکت

۱۷. فصل ۱۲: قرار گرفتن در معرض امنیت شبکه‌های اجتماعی

۱۸. فصل ۱۳: شبکه‌های اجتماعی، رسانه‌های اجتماعی و خطرات امنیتی وب ۲.۰

۱۹. فصل ۱۴: به کارگیری اصول آموزش بزرگسالان در برنامه‌های آگاهی‌سازی امنیتی

۲۰. فصل ۱۵: کنترل معضل نوظهور داده: ایجاد سیاست برای دسترسی به داده‌های بدون ساختار

۲۱. فصل ۱۶: راهبری و مدیریت ریسک در چارچوب امنیت اطلاعات

۲۲. فصل ۱۷: بهبود امنیت سازمانی از طریق تحلیل پیش‌بینانه

۲۳. فصل ۱۸: برون‌سپاری امنیت

۲۴. فصل ۱۹: اثربخشی بازبینی‌های مدیریت دسترسی

۲۵. فصل ۲۰: ایمن‌سازی برنامه‌های SaaS: دیدگاه امنیت ابری برای ارائه‌دهندگان برنامه

۲۶. فصل ۲۱: حمله به سیستم‌های RFID

۲۷. فصل ۲۲: رمزنگاری: ریاضیات در مقابل مهندسی

۲۸. فصل ۲۳: نحو پیام رمزنگاری

۲۹. فصل ۲۴: مقدمه‌ای بر امنیت مجازی‌سازی

۳۰. فصل ۲۵: جنگ و امنیت: بازدارندگی و منصرف‌سازی در عصر سایبری

۳۱. فصل ۲۶: مدیریت پیکربندی، تغییر و انتشار

۳۲. فصل ۲۷: ملاحظات پشتیبان‌گیری نوار مغناطیسی

۳۳. فصل ۲۸: بهره‌وری در مقابل امنیت

۳۴. فصل ۲۹: برنامه‌ریزی تداوم کسب و کار برای سازمان‌های کوچک و متوسط

۳۵. فصل ۳۰: هزینه ریسک: بررسی ارزیابی ریسک و امنیت اطلاعات در صنعت مالی

۳۶. فصل ۳۱: قوانین امنیت و حریم خصوصی داده

۳۷. فصل ۳۲: کشف اطلاعات ذخیره شده الکترونیکی

۳۸. فصل ۳۳: مدل دفاع لایه‌ای و تشخیص نفوذ محیطی

۳۹. کتاب راهنمای مدیریت امنیت اطلاعات، ویرایش ششم: فهرست مطالب جامع

۴۰. پشت جلد

 

توضیحات(انگلیسی)

Updated annually to keep up with the increasingly fast pace of change in the field, the Information Security Management Handbook is the single most comprehensive and up-to-date resource on information security (IS) and assurance. Facilitating the up-to-date understanding required of all IS professionals, the Information Security Management Handbook


Table of Contents

1. Front Cover

2. Contents

3. Introduction

4. Editors

5. Contributors

6. Chapter 1: Whitelisting for Endpoint Defense

7. Chapter 2: Whitelisting

8. Chapter 3: RFID and Information Security

9. Chapter 4: Privileged User Management

10. Chapter 5: Privacy in the Age of Social Networking

11. Chapter 6: IF-MAP as a Standard for Security Data Interchange

12. Chapter 7: Understating the Ramifications of IPv6

13. Chapter 8: Managing Security in Virtual Environments

14. Chapter 9: Do Your Business Associate Security and Privacy Programs Live Up To HIPAA and HITECH Requirements?

15. Chapter 10: Organization Culture Awareness Will Cultivate Your Information Security Program

16. Chapter 11: Role-Based Information Security Governance: Avoiding the Company Oil Slick

17. Chapter 12: Social Networking Security Exposure

18. Chapter 13: Social Networking, Social Media, and Web 2.0 Security Risks

19. Chapter 14: Applying Adult Education Principles to Security Awareness Programs

20. Chapter 15: Controlling the Emerging Data Dilemma: Building Policy for Unstructured Data Access

21. Chapter 16: Governance and Risk Management within the Context of Information Security

22. Chapter 17: Improving Enterprise Security through Predictive Analysis

23. Chapter 18: Security Outsourcing

24. Chapter 19: The Effectiveness of Access Management Reviews

25. Chapter 20: Securing SaaS Applications: A Cloud Security Perspective for Application Providers

26. Chapter 21: Attacking RFID Systems

27. Chapter 22: Cryptography: Mathematics vs. Engineering

28. Chapter 23: Cryptographic Message Syntax

29. Chapter 24: An Introduction to Virtualization Security

30. Chapter 25: Warfare and Security: Deterrence and Dissuasion in the Cyber Era

31. Chapter 26: Configuration, Change, and Release Management

32. Chapter 27: Tape Backup Considerations

33. Chapter 28: Productivity vs. Security

34. Chapter 29: Continuity Planning for Small- and Medium-Sized Organizations

35. Chapter 30: The Cost of Risk: An Examination of Risk Assessment and Information Security in the Financial Industry

36. Chapter 31: Data Security and Privacy Legislation

37. Chapter 32: Discovery of Electronically Stored Information

38. Chapter 33: The Layered Defense Model and Perimeter Intrusion Detection

39. Information Security Management Handbook, Sixth Edition: Comprehensive Table of Contents

40. Back Cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.