معماری کارآمد سیاست‌گذاری امنیت اطلاعات ۲۰۰۸
Building an Effective Information Security Policy Architecture 2008

دانلود کتاب معماری کارآمد سیاست‌گذاری امنیت اطلاعات ۲۰۰۸ (Building an Effective Information Security Policy Architecture 2008) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Sandy Bacik

ناشر: CRC Press
voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2008

زبان

English

تعداد صفحه‌ها

368

نوع فایل

pdf

حجم

15.0 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب معماری کارآمد سیاست‌گذاری امنیت اطلاعات ۲۰۰۸

تیم‌های امنیت اطلاعات وظیفه دارند مجموعه‌ای از اسناد را تهیه و نگهداری کنند که دارایی‌های یک سازمان را در برابر تهدیدات و خطرات مداوم محافظت کند. برای اینکه این تدابیر و کنترل‌ها مؤثر باشند، باید متناسب با نیازهای خاص تجاری سازمان باشند.

کتاب «معماری یک سیاست‌گذاری مؤثر امنیت اطلاعات» راهنمایی است برای متخصصان امنیت…


فهرست کتاب:

۱. روی جلد

۲. تقدیم و تشکر

۳. فهرست

۴. پیشگفتار

۵. نویسنده

۶. فصل ۱. مقدمه

۷. فصل ۲. سازمان

۸. فصل ۳. معماری خط‌مشی چیست؟

۹. فصل ۴. آماده شدن برای شروع

۱۰. فصل ۵. نوشتن مستندات

۱۱. فصل ۶. موضوعات کلیدی خط‌مشی تکمیلی

۱۲. فصل ۷. کنار هم قرار دادن

۱۳. فصل ۸. ایجاد ارتباط موثر برای حداکثر کارایی

۱۴. فصل ۹. پایش و سنجه‌های امنیتی

۱۵. فصل ۱۰. تداوم شکل‌دهی سبک خود از طریق تجربه

۱۶. پیوست الف

۱۷. پیوست ب

۱۸. پیوست پ

۱۹. پیوست ت

۲۰. پیوست ث

۲۱. پیوست ج

۲۲. پیوست چ

۲۳. پیوست ح

۲۴. پیوست خ

۲۵. پیوست د

۲۶. پیوست ذ

۲۷. پیوست ر

۲۸. پیوست ز

۲۹. پیوست ژ

۳۰. پیوست س

۳۱. پیوست ش

۳۲. پیوست ص

۳۳. پیوست ض

۳۴. پیوست ط

۳۵. پیوست ظ

۳۶. پیوست ع

۳۷. پیوست غ

۳۸. نمایه

۳۹. پشت جلد

توضیحات(انگلیسی)
Information security teams are charged with developing and maintaining a set of documents that will protect the assets of an enterprise from constant threats and risks. In order for these safeguards and controls to be effective, they must suit the particular business needs of the enterprise.

A guide for security professionals, Building an Eff


Table of Contents

1. Front cover

2. Dedication and Thanks

3. Contents

4. Preface

5. The Author

6. Chapter 1. Introduction

7. Chapter 2. The Enterprise

8. Chapter 3. What Is a Policy Architecture?

9. Chapter 4. Getting Ready to Start

10. Chapter 5. Writing the Documents

11. Chapter 6. Additional Key Policy Topics

12. Chapter 7. Putting It Together

13. Chapter 8. Crafting Communication for Maximum Effectiveness

14. Chapter 9. Security Monitoring and Metrics

15. Chapter 10. Continuing to Mold Your Style Through Experience

16. Appendix A

17. Appendix B

18. Appendix C

19. Appendix D

20. Appendix E

21. Appendix F

22. Appendix G

23. Appendix H

24. Appendix I

25. Appendix J

26. Appendix K

27. Appendix L

28. Appendix M

29. Appendix N

30. Appendix O

31. Appendix P

32. Appendix Q

33. Appendix R

34. Appendix S

35. Appendix T

36. Appendix U

37. Appendix V

38. Index

39. Back cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.