مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰
Information Security Management: Concepts and Practice 2010

دانلود کتاب مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰ (Information Security Management: Concepts and Practice 2010) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Bel G. Raggad

ناشر: CRC Press
voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2010

زبان

English

تعداد صفحه‌ها

871

نوع فایل

pdf

حجم

5.0 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰

امنیت اطلاعات را نمی‌توان به طور مؤثر مدیریت کرد مگر اینکه روش‌ها و استانداردهای ایمن در تمام مراحل چرخه‌ی حیات امنیت اطلاعات ادغام شوند. و با وجود اینکه جامعه‌ی بین‌المللی به طور جدی درگیر توسعه‌ی استانداردهای امنیتی برای امنیت شبکه و اطلاعات در سراسر جهان بوده است، کتاب‌های درسی کمی در دسترس هستند که راهنمایی روشنی در مورد چگونگی اعمال صحیح استانداردهای جدید در انجام ممیزی‌های امنیتی و ایجاد برنامه‌های امنیت اطلاعات مبتنی بر ریسک ارائه دهند.

* * *

کتاب “مدیریت امنیت اطلاعات: مفاهیم و کاربرد”، به عنوان یک منبع آموزشی معتبر و کاربردی، یک مرور کلی از ممیزی امنیتی ارائه می‌دهد و سپس به بررسی عناصر مختلف چرخه‌ی حیات امنیت اطلاعات می‌پردازد. این کتاب استاندارد ISO 17799 را توضیح می‌دهد و خوانندگان را از طریق مراحل انجام یک ممیزی امنیتی اسمی که مطابق با این استاندارد است، راهنمایی می‌کند. این متن همچنین راهنمایی‌های مفصلی برای انجام یک ممیزی امنیتی فنی عمیق ارائه می‌دهد که منجر به صدور گواهینامه بر اساس استاندارد 27001 می‌شود. موضوعات مورد بررسی شامل امنیت سایبری، ارزیابی ریسک‌های امنیتی، حقوق حریم خصوصی، HIPAA، SOX، سیستم‌های تشخیص نفوذ، فعالیت‌های تست امنیتی، تروریسم سایبری و ارزیابی آسیب‌پذیری‌ها است.

* * *

این متن خودآموز پر از سوالات مروری، کارگاه‌ها و مثال‌های واقعی است که پیاده‌سازی مؤثر و روش‌های ممیزی امنیتی را نشان می‌دهد. همچنین شامل یک روش ممیزی امنیتی دقیق است که دانشجویان می‌توانند از آن برای طراحی و اجرای برنامه‌های امنیتی مؤثر مبتنی بر ریسک استفاده کنند که تمام مراحل یک محیط محاسباتی را در بر می‌گیرد – از جمله مراحل متوالی مورد نیاز برای حفظ سیستم‌های مدیریت IS عملاً غیرقابل نفوذ که مطابق با آخرین استانداردهای ISO هستند.


فهرست کتاب:

۱. روی جلد

۲. فهرست

۳. پیشگفتار

۴. درباره نویسنده

۵. بخش اول: مقدمه

۶. فصل ۱. مقدمه‌ای بر مدیریت امنیت اطلاعات

۷. فصل ۲. مقدمه‌ای بر مفاهیم مدیریت

۸. فصل ۳. چرخه حیات امنیت اطلاعات

۹. بخش دوم: طرح امنیتی

۱۰. فصل ۴. طرح امنیتی

۱۱. فصل ۵. سیاست امنیتی

۱۲. فصل ۶. برنامه‌ریزی تداوم کسب‌وکار

۱۳. بخش سوم: تحلیل امنیتی

۱۴. فصل ۷. مدیریت ریسک امنیتی

۱۵. فصل ۸. امنیت مداوم: چارچوب یکپارچه تحلیل و پاسخ به خطا-رویداد (IFEAR)

۱۶. فصل ۹. ارزیابی فعال امنیتی

۱۷. فصل ۱۰. دسترس‌پذیری سیستم

۱۸. بخش چهارم: طراحی امنیتی

۱۹. فصل ۱۱. طراحی اسمی ارتقای امنیت مبتنی بر ISO/IEC ۲۷۰۰۲

۲۰. فصل ۱۲. ارتقای فنی امنیت مبتنی بر ISO/IEC ۲۷۰۰۱

۲۱. بخش پنجم: پیاده‌سازی امنیتی

۲۲. فصل ۱۳. راهکارهای امنیتی

۲۳. فصل ۱۴. معیارهای مشترک

۲۴. بخش ششم: بازبینی امنیتی

۲۵. فصل ۱۵. بازبینی امنیتی از طریق ممیزی امنیتی

۲۶. فصل ۱۶. حقوق حریم خصوصی، فناوری اطلاعات و HIPAA

۲۷. بخش هفتم: امنیت مداوم

۲۸. فصل ۱۷. قانون Sarbanes-Oxley و انطباق IT

۲۹. فصل ۱۸. تروریسم سایبری و امنیت داخلی

۳۰. نمایه

۳۱. پشت جلد

توضیحات(انگلیسی)

Information security cannot be effectively managed unless secure methods and standards are integrated into all phases of the information security life cycle. And, although the international community has been aggressively engaged in developing security standards for network and information security worldwide, there are few textbooks available that provide clear guidance on how to properly apply the new standards in conducting security audits and creating risk-driven information security programs.

An authoritative and practical classroom resource, Information Security Management: Concepts and Practice provides a general overview of security auditing before examining the various elements of the information security life cycle. It explains the ISO 17799 standard and walks readers through the steps of conducting a nominal security audit that conforms to the standard. The text also provides detailed guidance for conducting an in-depth technical security audit leading to certification against the 27001 standard. Topics addressed include cyber security, security risk assessments, privacy rights, HIPAA, SOX, intrusion detection systems, security testing activities, cyber terrorism, and vulnerability assessments.

This self-contained text is filled with review questions, workshops, and real-world examples that illustrate effective implementation and security auditing methodologies. It also includes a detailed security auditing methodology students can use to devise and implement effective risk-driven security programs that touch all phases of a computing environment—including the sequential stages needed to maintain virtually air-tight IS management systems that conform to the latest ISO standards.


Table of Contents

1. Front cover

2. Contents

3. Preface

4. About the Author

5. SECTION I: INTRODUCTION

6. Chapter 1. Introduction to Information Security Management

7. Chapter 2. Introduction to Management Concepts

8. Chapter 3. The Information Security Life Cycle

9. SECTION II: SECURITY PLAN

10. Chapter 4. Security Plan

11. Chapter 5. Security Policy

12. Chapter 6. Business Continuity Planning

13. SECTION III: SECURITY ANALYSIS

14. Chapter 7. Security Risk Management

15. Chapter 8. Continual Security: Integrated Fault-Event Analysis and Response Framework (IFEAR)

16. Chapter 9. Active Security Assessment

17. Chapter 10. System Availability

18. SECTION IV: SECURITY DESIGN

19. Chapter 11. Nominal Security Enhancement Design Based on ISO/IEC 27002

20. Chapter 12. Technical Security Enhancement Based on ISO/IEC 27001

21. SECTION V: SECURITY IMPLEMENTATION

22. Chapter 13. Security Solutions

23. Chapter 14. The Common Criteria

24. SECTION VI: SECURITY REVIEW

25. Chapter 15. Security Review throguh Security Audit

26. Chapter 16. Privacy Rights, Information Technology, and HIPAA

27. SECTION VII: CONTINUAL SECURITY

28. Chapter 17. The Sarbanes-Oxley Act and IT Compliance

29. Chapter 18. Cyberterrorism and Homeland Security

30. Index

31. Back cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.