معماری اطمینان‌بخشی اطلاعات ۲۰۰۸
Information Assurance Architecture 2008

دانلود کتاب معماری اطمینان‌بخشی اطلاعات ۲۰۰۸ (Information Assurance Architecture 2008) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Keith D. Willett

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2008

زبان

English

تعداد صفحه‌ها

624

نوع فایل

pdf

حجم

27.0 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب معماری اطمینان‌بخشی اطلاعات ۲۰۰۸

با تأکید بر اهمیت همسویی امنیت رایانه (تضمین اطلاعات) با اهداف یک سازمان، این کتاب به متخصصان امنیت، مسیری را نشان می‌دهد که سیستم‌ها چگونه باید طراحی شوند، فرآیند انجام این کار چیست، و چه روشی باید دنبال شود. خوانندگان با مطالعه‌ی این کتاب، مهارت‌های لازم برای توسعه‌ی یک معماری امنیتی را که نیازهای خاص را برآورده می‌کند، کسب خواهند کرد. آن‌ها تفاوت‌های بین معماری مهندسی، معماری راهکارها و مهندسی سیستم‌ها را درک خواهند کرد. همچنین، کتاب نشان می‌دهد که چگونه می‌توان از مدل‌های زکمن و معماری سازمانی فدرال به طور همزمان برای دستیابی به اهداف یک کسب‌وکار یا سازمان دولتی استفاده کرد.


فهرست کتاب:

۱. روی جلد

۲. تقدیم‌نامه

۳. فهرست

۴. یادداشت نویسنده

۵. پیشگفتار

۶. سپاسگزاری

۷. بخش: IA۲

۸. فصل ۱. مفاهیم بنیادی برای IA۲

۹. فصل ۲. چارچوب IA۲

۱۰. فصل ۳. فرآیند IA۲

۱۱. فصل ۴. کمّی‌سازی IA

۱۲. بخش دوم: IA۲ کاربردی

۱۳. فصل ۵. دیدگاه‌های سازمانی IA

۱۴. فصل ۶. محرک‌های تجاری IA

۱۵. فصل ۷. محرک‌های فنی IA

۱۶. فصل ۸. IA۲: زمینه خدمات IA

۱۷. فصل ۹. IA۲: زمینه سازوکارهای IA

۱۸. فصل ۱۰. هم‌راستا کردن IA۲ و استانداردهای EA

۱۹. بخش سوم: IA۲ سازمانی

۲۰. فصل ۱۱. دیدگاه چارچوب

۲۱. فصل ۱۲. چارچوب‌ها

۲۲. فصل ۱۳. توجیه IA

۲۳. فصل ۱۴. آینده IA و IA۲

۲۴. پیوست الف: الگوی فرآیند IA۲

۲۵. پیوست ب: الگوهای دیدگاه‌های F در IA۲

۲۶. پیوست ج: الگوی فرآیند کمّی‌سازی IA

۲۷. پیوست د: چارچوب برنامه مدیریت امنیت

۲۸. پیوست ه: طرح کلی الگوی برنامه مدیریت امنیت

۲۹. پیوست و: الگوی قابلیت کاربرد سند NI ST

۳۰. پیوست ز: مراجع بهترین رویه‌های استانداردهای IA

۳۱. پیوست ح: الگوی تحلیل علت ریشه‌ای

۳۲. پیوست ط: الگوی سند ادعای مسئله

۳۳. پیوست ی: طرح کلی برنامه مدیریت حریم خصوصی

۳۴. پیوست ک: بیمه الکترونیکی

۳۵. پیوست ل: فهرست منابع مطالعاتی

۳۶. واژه‌نامه

۳۷. مراجع

۳۸. فهرست شکل‌ها

۳۹. فهرست جدول‌ها

۴۰. نمایه

۴۱. پشت جلد

 

توضیحات(انگلیسی)

Examining the importance of aligning computer security (information assurance) with the goals of an organization, this book gives security personnel direction as to how systems should be designed, the process for doing so, and a methodology to follow. By studying this book, readers will acquire the skills necessary to develop a security architecture that serves specific needs. They will come to understand distinctions amongst engineering architecture, solutions architecture, and systems engineering. The book also shows how the Zachman and the Federal Enterprise Architecture models can be used together to achieve the goals of a business or government agency.


Table of Contents

1. Front cover

2. Dedication

3. Contents

4. Author’s Note

5. Preface

6. Acknowledgments

7. SECTION: IA2

8. Chapter 1. Foundational Concepts for IA2

9. Chapter 2. The IA2 Framework

10. Chapter 3. The IA2 Process

11. Chapter 4. IA Quantification

12. SECTION II: Applied IA2

13. Chapter 5. Organizational Views of IA

14. Chapter 6. IA Business Drivers

15. Chapter 7. IA Technical Drivers

16. Chapter 8. IA2: Context of IA Services

17. Chapter 9. IA2; Context of IA Mechanisms

18. Chapter 10. Aligning IA2 and EA Standards

19. SECTION III: IA2 Enterprise

20. Chapter 11. The Framework Perspective

21. Chapter 12. The Frameworks

22. Chapter 13. IA Justification

23. Chapter 14. Future of IA and IA2

24. Appendix A: IA2 Process Template

25. Appendix B: Templates of IA2 F Views

26. Appendix C: IA Quantification Process Template

27. Appendix D: Security Management Program Framework

28. Appendix E: Security Management Program Template Outline

29. Appendix F: NI ST Document Applicability Template

30. Appendix G: IA Standards Best Practices References

31. Appendix H: Root Cause Analysis Template

32. Appendix I: Problem Assertion Document Template

33. Appendix J: Privacy Management Program Outline

34. Appendix K: E-Insurance

35. Appendix L: Reading List

36. Glossary

37. References

38. List of Figures

39. List of Tables

40. Index

41. Back cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.