راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸
Information Security Management Handbook, Volume 2 2008

دانلود کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸ (Information Security Management Handbook, Volume 2 2008) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Harold F. Tipton, Micki Krause

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2008

زبان

English

تعداد صفحه‌ها

456

نوع فایل

pdf

حجم

11.8 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸

دانشنامه‌ی مدیریت امنیت اطلاعات، ویرایش ششم، مجموعه‌ای از دانش، مهارت‌ها، فنون و ابزارهای اساسی است که تمامی متخصصان امنیت به آن نیاز دارند و استانداردی را تعیین می‌کند که تمام برنامه‌ها و گواهینامه‌های امنیت فناوری اطلاعات بر اساس آن بنا شده‌اند.

جلد دوم، که مرجع طلایی امنیت اطلاعات محسوب می‌شود، پوشش‌دهنده‌ی تمامی حوزه‌های…


فهرست کتاب:

۱. روی جلد

۲. فهرست

۳. پیشگفتار

۴. ویراستاران

۵. مشارکت‌کنندگان

۶. حوزه‌ی ۱. امنیت اطلاعات و مدیریت ریسک: مفاهیم و اصول مدیریت امنیت

۷. فصل ۱. مدیریت یکپارچه تهدیدات

۸. فصل ۲. درک سیستم‌های مدیریت امنیت اطلاعات

۹. فصل ۳. برنامه‌ریزی برای نقض حریم خصوصی

۱۰. فصل ۴. استفاده از منابع شبه هوشمند برای حفاظت از سازمان

۱۱. فصل ۵. مدیریت ریسک اطلاعات: رویکرد فرایندی به تشخیص و درمان ریسک

۱۲. فصل ۶. تحول در سطح دپارتمان

۱۳. فصل ۷. تعیین اولویت‌ها در برنامه امنیتی شما

۱۴. فصل ۸. چرا و چگونه ارزیابی فرهنگ سازمانی، استراتژی‌های امنیتی را شکل می‌دهد

۱۵. فصل ۹. نگاهی به آینده

۱۶. حوزه‌ی ۲. کنترل دسترسی: فنون کنترل دسترسی

۱۷. فصل ۱۰. توکن‌های احراز هویت

۱۸. فصل ۱۱. احراز هویت و نقش توکن‌ها

۱۹. فصل ۱۲. پاسخگویی

۲۰. فصل ۱۳. روت‌کیت‌ها: تهدید نهایی بدافزار

۲۱. حوزه‌ی ۳. رمزنگاری

۲۲. فصل ۱۴. مدیریت کلید رمزنگاری در استقرار شبکه‌های بزرگ

۲۳. حوزه‌ی ۴. امنیت فیزیکی: عناصر امنیت فیزیکی

۲۴. فصل ۱۵. اتاقک‌های امنیتی و گیت‌های چرخشی

۲۵. حوزه‌ی ۵. معماری و طراحی امنیتی: اصول سازمان‌ها، معماری‌ها و طرح‌های کامپیوتری و شبکه‌ای

۲۶. فصل ۱۶. معماری سرویس‌گرا و امنیت خدمات وب

۲۷. فصل ۱۷. تحلیل کانال‌های پنهان

۲۸. فصل ۱۸. معماری امنیتی سلول‌های بیولوژیکی: نمونه‌ای از دفاع در عمق*

۲۹. فصل ۱۹. پیش‌نویس محتوای استانداردهای ISO

۳۰. فصل ۲۰. چارچوب‌های امنیتی

۳۱. حوزه‌ی ۶. امنیت مخابرات و شبکه: امنیت ارتباطات و شبکه

۳۲. فصل ۲۱. امنیت فاکس

۳۳. فصل ۲۲. پالایش محتوای شبکه و جلوگیری از نشت اطلاعات

۳۴. فصل ۲۳. اقیانوس پر از فیشینگ است

۳۵. حوزه‌ی ۷. امنیت برنامه کاربردی: مسائل مربوط به برنامه کاربردی

۳۶. فصل ۲۴. شبکه‌های عصبی و کاربردهای تضمین اطلاعات

۳۷. فصل ۲۵. کتابخانه زیرساخت فناوری اطلاعات و مرور کلی مدیریت امنیت

۳۸. فصل ۲۶. انطباق: مفهومی برای توسعه برنامه کاربردی امنیتی نسل بعدی

۳۹. فصل ۲۷. محاسبات کوانتومی: پیامدها برای امنیت

۴۰. حوزه‌ی ۸. قوانین، مقررات، انطباق و تحقیق: قانون اطلاعات

۴۱. فصل ۲۸. تضمین انطباق: رام کردن هیولا

۴۲. فصل ۲۹. پاسخ به حوادث سازمانی و مدیریت و رسیدگی به شواهد دیجیتال

۴۳. فصل ۳۰. افسانه‌ها و واقعیت‌های مدیریت اطلاعات امنیتی

۴۴. نمایه

۴۵. پشت جلد

 

توضیحات(انگلیسی)

A compilation of the fundamental knowledge, skills, techniques, and tools require by all security professionals, Information Security Handbook, Sixth Edition sets the standard on which all IT security programs and certifications are based. Considered the gold-standard reference of Information Security, Volume 2 includes coverage of each domain of t


Table of Contents

1. Front cover

2. Contents

3. Preface

4. Editors

5. Contributors

6. DOMAIN 1. INFORMATION SECURITY AND RISK MANAGEMENT: Security Management Concepts and Principles

7. Chapter 1. Integrated Threat Management

8. Chapter 2. Understanding Information Security Management Systems

9. Chapter 3. Planning for a Privacy Breach

10. Chapter 4. Using Quasi-Intelligence Resources to Protect the Enterprise

11. Chapter 5. Information Risk Management: A Process Approach to Risk Diagnosis and Treatment

12. Chapter 6. Department-Level Transformation

13. Chapter 7. Setting Priorities in Your Security Program

14. Chapter 8. Why and How Assessment of Organization Culture Shapes Security Strategies

15. Chapter 9. A Look Ahead

16. DOMAIN 2. ACCESS CONTROL: Access Control Techniques

17. Chapter 10. Authentication Tokens

18. Chapter 11. Authentication and the Role of Tokens

19. Chapter 12. Accountabilitty

20. Chapter 13. Rootkits: The Ultimate Malware Threat

21. DOMAIN 3. CRYPTOGRAPHY

22. Chapter 14. Encryption Key Management in Large-Scale Network Deployments

23. DOMAIN 4. PHYSICAL SECURITY: Elements of Physical Security

24. Chapter 15. Mantraps and Turnstiles

25. DOMAIN 5. SECURITY ARCHITECTURE AND DESIGN: Principles of Computer and Network Organizations, Architectures, and Designs

26. Chapter 16. Service-Oriented Architecture and Web Services Security

27. Chapter 17. Analysis of Covert Channels

28. Chapter 18. Security Architecture of Biological Cells: An Example of Defense in Depth*

29. Chapter 19. ISO Standards Draft Content

30. Chapter 20. Security Frameworks

31. DOMAIN 6. TELECOMMUNICATIONS AND NETWORK SECURITY: Communications and Network Security

32. Chapter 21. Facsimile Security

33. Chapter 22. Network Contents Filtering and Leak Prevention

34. Chapter 23. The Ocean Is Full of Phish

35. DOMAIN 7. APPLICATION SECURITY: Application Issues

36. Chapter 24. Neural Networks and Information Assurance Uses

37. Chapter 25. Information Technology Infrastructure Library and Security Management Overview

38. Chapter 26. Adaption: A Concept for Next-Generation Security Application Development

39. Chapter 27. Quantum Computing: Implications for Security

40. DOMAIN 8. LEGAL, REGULATIONS, COMPLIANCE, AND INVESTIGATION: Information Law

41. Chapter 28. Compliance Assurance: Taming the Beast

42. Chapter 29. Enterprise Incident Response and Digital Evidence Management and Handling

43. Chapter 30. Security Information Management Myths and Facts

44. Index

45. Back cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.