معماری اطمینانبخشی اطلاعات ۲۰۰۸
Information Assurance Architecture 2008
دانلود کتاب معماری اطمینانبخشی اطلاعات ۲۰۰۸ (Information Assurance Architecture 2008) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی
| نویسنده |
Keith D. Willett |
|---|
ناشر:
CRC Press
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2008 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
624 |
| نوع فایل |
|
| حجم |
27.0 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب معماری اطمینانبخشی اطلاعات ۲۰۰۸
با تأکید بر اهمیت همسویی امنیت رایانه (تضمین اطلاعات) با اهداف یک سازمان، این کتاب به متخصصان امنیت، مسیری را نشان میدهد که سیستمها چگونه باید طراحی شوند، فرآیند انجام این کار چیست، و چه روشی باید دنبال شود. خوانندگان با مطالعهی این کتاب، مهارتهای لازم برای توسعهی یک معماری امنیتی را که نیازهای خاص را برآورده میکند، کسب خواهند کرد. آنها تفاوتهای بین معماری مهندسی، معماری راهکارها و مهندسی سیستمها را درک خواهند کرد. همچنین، کتاب نشان میدهد که چگونه میتوان از مدلهای زکمن و معماری سازمانی فدرال به طور همزمان برای دستیابی به اهداف یک کسبوکار یا سازمان دولتی استفاده کرد.
فهرست کتاب:
۱. روی جلد
۲. تقدیمنامه
۳. فهرست
۴. یادداشت نویسنده
۵. پیشگفتار
۶. سپاسگزاری
۷. بخش: IA۲
۸. فصل ۱. مفاهیم بنیادی برای IA۲
۹. فصل ۲. چارچوب IA۲
۱۰. فصل ۳. فرآیند IA۲
۱۱. فصل ۴. کمّیسازی IA
۱۲. بخش دوم: IA۲ کاربردی
۱۳. فصل ۵. دیدگاههای سازمانی IA
۱۴. فصل ۶. محرکهای تجاری IA
۱۵. فصل ۷. محرکهای فنی IA
۱۶. فصل ۸. IA۲: زمینه خدمات IA
۱۷. فصل ۹. IA۲: زمینه سازوکارهای IA
۱۸. فصل ۱۰. همراستا کردن IA۲ و استانداردهای EA
۱۹. بخش سوم: IA۲ سازمانی
۲۰. فصل ۱۱. دیدگاه چارچوب
۲۱. فصل ۱۲. چارچوبها
۲۲. فصل ۱۳. توجیه IA
۲۳. فصل ۱۴. آینده IA و IA۲
۲۴. پیوست الف: الگوی فرآیند IA۲
۲۵. پیوست ب: الگوهای دیدگاههای F در IA۲
۲۶. پیوست ج: الگوی فرآیند کمّیسازی IA
۲۷. پیوست د: چارچوب برنامه مدیریت امنیت
۲۸. پیوست ه: طرح کلی الگوی برنامه مدیریت امنیت
۲۹. پیوست و: الگوی قابلیت کاربرد سند NI ST
۳۰. پیوست ز: مراجع بهترین رویههای استانداردهای IA
۳۱. پیوست ح: الگوی تحلیل علت ریشهای
۳۲. پیوست ط: الگوی سند ادعای مسئله
۳۳. پیوست ی: طرح کلی برنامه مدیریت حریم خصوصی
۳۴. پیوست ک: بیمه الکترونیکی
۳۵. پیوست ل: فهرست منابع مطالعاتی
۳۶. واژهنامه
۳۷. مراجع
۳۸. فهرست شکلها
۳۹. فهرست جدولها
۴۰. نمایه
۴۱. پشت جلد
توضیحات(انگلیسی)
Examining the importance of aligning computer security (information assurance) with the goals of an organization, this book gives security personnel direction as to how systems should be designed, the process for doing so, and a methodology to follow. By studying this book, readers will acquire the skills necessary to develop a security architecture that serves specific needs. They will come to understand distinctions amongst engineering architecture, solutions architecture, and systems engineering. The book also shows how the Zachman and the Federal Enterprise Architecture models can be used together to achieve the goals of a business or government agency.
Table of Contents
1. Front cover
2. Dedication
3. Contents
4. Author’s Note
5. Preface
6. Acknowledgments
7. SECTION: IA2
8. Chapter 1. Foundational Concepts for IA2
9. Chapter 2. The IA2 Framework
10. Chapter 3. The IA2 Process
11. Chapter 4. IA Quantification
12. SECTION II: Applied IA2
13. Chapter 5. Organizational Views of IA
14. Chapter 6. IA Business Drivers
15. Chapter 7. IA Technical Drivers
16. Chapter 8. IA2: Context of IA Services
17. Chapter 9. IA2; Context of IA Mechanisms
18. Chapter 10. Aligning IA2 and EA Standards
19. SECTION III: IA2 Enterprise
20. Chapter 11. The Framework Perspective
21. Chapter 12. The Frameworks
22. Chapter 13. IA Justification
23. Chapter 14. Future of IA and IA2
24. Appendix A: IA2 Process Template
25. Appendix B: Templates of IA2 F Views
26. Appendix C: IA Quantification Process Template
27. Appendix D: Security Management Program Framework
28. Appendix E: Security Management Program Template Outline
29. Appendix F: NI ST Document Applicability Template
30. Appendix G: IA Standards Best Practices References
31. Appendix H: Root Cause Analysis Template
32. Appendix I: Problem Assertion Document Template
33. Appendix J: Privacy Management Program Outline
34. Appendix K: E-Insurance
35. Appendix L: Reading List
36. Glossary
37. References
38. List of Figures
39. List of Tables
40. Index
41. Back cover
دیگران دریافت کردهاند
مهندسی امنیت اطلاعات: کاربرد مفاهیم مهندسی سیستم ها برای دستیابی به اطمینان اطلاعات ۲۰۱۵
Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance 2015
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
الگوریتمهای اعداد صحیح در رمزنگاری و تضمین اطلاعات ۲۰۱۴
Integer Algorithms In Cryptology And Information Assurance 2014
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
: Basis of the global spatial soil information system GlobalSoilMap: مبنای سامانه جهانی اطلاعات مکانی خاک ۲۰۱۴
GlobalSoilMap 2014
علوم اجتماعی, جغرافیای انسانی, علوم زمین, زمین شناسی, مهندسی و فناوری, سنجش از دور و سامانههای اطلاعات جغرافیایی (GIS), علوم زراعی, علوم خاک, کشاورزی
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
معماری سازمانی و تضمین اطلاعات: توسعه ی یک پایه ی امن ۲۰۱۳
Enterprise Architecture and Information Assurance: Developing a Secure Foundation 2013
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
