راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹
Information Security Management Handbook, Volume 3 2009

دانلود کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹ (Information Security Management Handbook, Volume 3 2009) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Harold F. Tipton, Micki Krause

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2009

زبان

English

تعداد صفحه‌ها

392

نوع فایل

pdf

حجم

5.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹

هر سال، در پاسخ به فناوری‌های جدید و قوانین نوظهور در کشورها و مناطق مختلف، دانش، مهارت‌ها، تکنیک‌ها و ابزارهای بنیادینی که متخصصان امنیت فناوری اطلاعات به آن نیاز دارند، دستخوش تغییر می‌شوند. همگام با سرعت سرسام‌آور تحولات در عرصه فناوری، *Information Security Management Handbook*…


فهرست کتاب:

۱. روی جلد

۲. فهرست مندرجات

۳. پیشگفتار

۴. مشارکت‌کنندگان

۵. حوزه ۱: کنترل دسترسی

۶. فصل ۱. گسترش قابلیت‌های کنترل دسترسی مبتنی بر زیرساخت کلید عمومی (PKI) با گواهی‌نامه‌های ویژگی

۷. فصل ۲. پنج مولفه برای شناسایی سیستم‌های مدیریت

۸. فصل ۳. نقاط ضعف امنیتی رابط‌های سیستم و برنامه مورد استفاده برای پردازش اطلاعات حساس

۹. حوزه ۲: امنیت مخابرات و شبکه‌ها

۱۰. فصل ۴. امنیت داده‌های تلفن همراه

۱۱. فصل ۵. امنیت تقویت‌شده از طریق استانداردهای باز: مسیری به سوی یک اکوسیستم دیجیتال جهانی قوی‌تر

۱۲. فصل ۶. دیوارهای آتش برنامه‌های کاربردی وب

۱۳. فصل ۷. بات‌نت‌ها

۱۴. حوزه ۳: امنیت اطلاعات و مدیریت ریسک

۱۵. فصل ۸. همکاری امنیت اطلاعات و حریم خصوصی برای ایجاد آگاهی و آموزش مؤثر

۱۶. فصل ۹. فناوری مدیریت رخداد و اطلاعات امنیتی (SIEM)

۱۷. فصل ۱۰. تهدید داخلی: دیدگاهی از بیرون

۱۸. فصل ۱۱. سرقت اطلاعات از طریق پورت یو‌اس‌بی (Pod Slurping)

۱۹. فصل ۱۲. کابوس یو‌اس‌بی (بار امنیتی جهانی): سرقت اطلاعات از طریق پورت یو‌اس‌بی و سایر آسیب‌پذیری‌های دستگاه‌های قابل حمل با ظرفیت ذخیره‌سازی بالا

۲۰. فصل ۱۳. خاطرات یک ارزیابی امنیتی: “این را بکش و دود کن!”

۲۱. فصل ۱۴. انطباق با NERC: یک بازبینی انطباق

۲۲. حوزه ۴: امنیت نرم‌افزار کاربردی

۲۳. فصل ۱۵. امنیت مَش‌آپ (Mashup)

۲۴. فصل ۱۶. آسیب‌پذیری‌های رشته فرمت

۲۵. فصل ۱۷. کرم‌های اسکن سریع

۲۶. حوزه ۵: رمزنگاری

۲۷. فصل ۱۸. خلاصه پیام

۲۸. فصل ۱۹. محاسبات کوانتومی: ظهور ماشین

۲۹. حوزه ۶: معماری و طراحی امنیت

۳۰. فصل ۲۰. جریان اطلاعات و کانال‌های پنهان

۳۱. فصل ۲۱. ایمن‌سازی داده‌ها در حالت سکون: از تلفن‌های هوشمند تا نوارها، تعریف داده‌ها در حالت سکون

۳۲. حوزه ۷: امنیت عملیات

۳۳. فصل ۲۲. اعتبارسنجی پشتیبان‌گیری نوار

۳۴. حوزه ۸: برنامه‌ریزی تداوم کسب‌وکار و برنامه‌ریزی بازیابی فاجعه

۳۵. فصل ۲۳. تعیین اولویت‌های واحد تجاری در مدیریت تداوم کسب‌وکار

۳۶. فصل ۲۴. آزمایش، نگهداری، آموزش و آگاهی‌رسانی برنامه تداوم

۳۷. حوزه ۹: حقوقی، مقررات، انطباق و تحقیقات

۳۸. فصل ۲۵. بلو اِسنارفینگ (Bluesnarfing)

۳۹. فصل ۲۶. مجازی‌سازی و تحقیقات دیجیتال

۴۰. حوزه ۱۰: امنیت فیزیکی

۴۱. فصل ۲۷. سیستم‌های اطفاء حریق هالون

۴۲. فصل ۲۸. پیشگیری از جرم از طریق طراحی محیطی

۴۳. فصل ۲۹. ملاحظات انتخاب سایت مرکز داده و طراحی تأسیسات

۴۴. نمایه

۴۵. پشت جلد

توضیحات(انگلیسی)
Every year, in response to new technologies and new laws in different countries and regions, there are changes to the fundamental knowledge, skills, techniques, and tools required by all IT security professionals. In step with the lightning-quick, increasingly fast pace of change in the technology field, the Information Security Management Handbook


Table of Contents

1. Front cover

2. Contents

3. Preface

4. Contributors

5. DOMAIN 1: ACCESS CONTROL

6. Chapter 1. Expanding PKI-Based Access Control Capabilities with Attribute Certificates

7. Chapter 2. Five Components to Identify Management Systems

8. Chapter 3. Security Weaknesses of System and Application Interfaces Used to Process Sensitive Information

9. DOMAIN 2: TELECOMMUNICATIONS AND NETWORKS SECURITY

10. Chapter 4. Mobile Data Security

11. Chapter 5. Enhanced Security Through Open Standards: A Path to a Stronger Global Digital Ecosystem

12. Chapter 6. Web Application Firewalls

13. Chapter 7. Botnets

14. DOMAIN 3: INFORMATION SECURITY AND RISK MANAGEMENT

15. Chapter 8. Collaborating Information Security and Privacy to Create Effective Awareness and Training

16. Chapter 9. Security Information and Event Management (SIEM) Technology

17. Chapter 10. The Insider Threat: A View from the Outside

18. Chapter 11. Pod Slurping

19. Chapter 12. The USB (Universal Security Burden) Nightmare: Pod Slurping and Other High Storage Capacity Portable Device Vulnerabilities

20. Chapter 13. Diary of a Security Assessment: "Put That in Your Pipe and Smoke It!"

21. Chapter 14. NERC Compliance: A Compliance Review

22. DOMAIN 4: APPLICATION SECURITY

23. Chapter 15. Mashup Security

24. Chapter 16. Format String Vulnerabilities

25. Chapter 17. Fast Scanning Worms

26. DOMAIN 5: CRYPTOGRAPHY

27. Chapter 18. Message Digests

28. Chapter 19. Quantum Computing: The Rise of the Machine

29. DOMAIN 6: SECURITY ARCHITECTURE AND DESIGN

30. Chapter 20. Information Flow and Covert Channels

31. Chapter 21. Securing Data at Rest: From Smart Phones to Tapes Defining Data at Rest

32. DOMAIN 7: OPERATIONS SECURITY

33. Chapter 22. Validating Tape Backups

34. DOMAIN 8: BUSINESS CONTINUITY PLANNING AND DISASTER RECOVERY PLANNING

35. Chapter 23. Determining Business Unit Priorities in Business Continuity Management

36. Chapter 24. Continuity Program Testing, Maintenance, Training, and Awareness

37. DOMAIN 9: LEGAL, REGULATIONS, COMPLIANCE, AND INVESTIGATION

38. Chapter 25. Bluesnarfing

39. Chapter 26. Virtualization and Digital Investigations

40. DOMAIN 10: PHYSICAL SECURITY

41. Chapter 27. Halon Fire Suppression Systems

42. Chapter 28. Crime Prevention through Environmental Design

43. Chapter 29. Data Center Site Selection and Facility Design Considerations

44. Index

45. Back cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.