معماری امنیت اطلاعات: رویکرد یکپارچه به امنیت در سازمان، ویرایش دوم ۲۰۰۶
Information Security Architecture: An Integrated Approach to Security in the Organization, Second Edition 2006
دانلود کتاب معماری امنیت اطلاعات: رویکرد یکپارچه به امنیت در سازمان، ویرایش دوم ۲۰۰۶ (Information Security Architecture: An Integrated Approach to Security in the Organization, Second Edition 2006) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Jan Killmeyer |
|---|
ناشر:
Auerbach Publications
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2006 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
424 |
| نوع فایل |
|
| حجم |
5 Mb |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب معماری امنیت اطلاعات: رویکرد یکپارچه به امنیت در سازمان، ویرایش دوم ۲۰۰۶
معماری امنیت اطلاعات، ویرایش دوم، دانش توسعه یافته در طول دهه گذشته را در بر می گیرد که چرخه عمر امنیت اطلاعات را از دوران کودکی به مرحله ای بالغ تر، قابل فهم تر و قابل مدیریت تر سوق داده است. این کتاب امنیت را با ارائه روش های واضح و منظم و راهنمایی شما به منابع موثرتر، ساده می کند.
فهرست کتاب:
۱. روی جلد
۲. تقدیمنامه
۳. فهرست مطالب
۴. پیشگفتار
۵. خلاصه مدیریتی
۶. درباره نویسنده
۷. فصل ۱. معماری امنیت اطلاعات
۸. فصل ۲. سازمان/زیرساخت امنیت
۹. فصل ۳. سیاستها، استانداردها و رویههای امنیتی
۱۰. فصل ۴. خطوط مبنای امنیتی و ارزیابیهای ریسک
۱۱. فصل ۵. برنامه آگاهیبخشی و آموزش امنیتی
۱۲. فصل ۶. انطباق
۱۳. فصل ۷. دامهای یک برنامه موثر معماری امنیت اطلاعات
۱۴. فصل ۸. واکنش به رویداد/فوریتهای رایانهای
۱۵. فصل ۹. نتیجهگیری
۱۶. پیوست الف-۱. سیاست امنیت اطلاعات
۱۷. پیوست الف-۲. فرم تصدیق سیاست امنیت اطلاعات
۱۸. پیوست الف-۳. سیاست محاسبات شبکهای
۱۹. پیوست الف-۴. سیاست امنیت ایمیل
۲۰. پیوست الف-۵. سیاست اینترنت
۲۱. پیوست الف-۶. فهرستهای امنیتی
۲۲. پیوست الف-۷. فهرست مطالب دفترچه راهنمای استانداردها و رویههای امنیتی
۲۳. پیوست الف-۸. رویه بهروزرسانی آنتیویروس
۲۴. پیوست ب-۱. طرح کار ارزیابی امنیتی
۲۵. پیوست ب-۲. ارزیابی امنیت برنامه کاربردی
۲۶. پیوست ب-۳. طرح کار ارزیابی امنیت شبکه
۲۷. پیوست ب-۴. طرح کار ارزیابی ویندوز NT
۲۸. پیوست ب-۵. طرح کار ارزیابی امنیت مخابرات
۲۹. پیوست پ-۱. طرح واکنش به رویداد/فوریتهای رایانهای
۳۰. پیوست پ-۲. نمونه طرح امنیت خط کسب و کار
۳۱. پیوست د. چک لیست نفوذ
۳۲. پشت جلد
توضیحات(انگلیسی)
Information Security Architecture, Second Edition incorporates the knowledge developed during the past decade that has pushed the information security life cycle from infancy to a more mature, understandable, and manageable state. It simplifies security by providing clear and organized methods and by guiding you to the most effective resources avai
Table of Contents
1. Front Cover
2. Dedication
3. Contents
4. Preface
5. Executive Summary
6. About the Author
7. Chapter 1. Information Security Architecture
8. Chapter 2. Security Organization /Infrastructure
9. Chapter 3. Security Policies, Standards, and Procedures
10. Chapter 4. Security Baselines and Risk Assessments
11. Chapter 5. Security Awareness and Training Program
12. Chapter 6. Compliance
13. Chapter 7. Pitfalls to an Effective ISA Program
14. Chapter 8. Computer Incident /Emergency Response
15. Chapter 9. Conclusion
16. Appendix A-1. Information Security Policy
17. Appendix A-2. Information Security Policy Acknowledgment Form
18. Appendix A-3. Network Computing Policy
19. Appendix A-4. E-Mail Security Policy
20. Appendix A-5. Internet Policy
21. Appendix A-6. Security Lists
22. Appendix A-7. Security Standards and Procedures Manual Table of Contents
23. Appendix A-8. Anti-Virus Update Procedure
24. Appendix B-1. Security Assessment Workplan
25. Appendix B-2. Application Security Assessment
26. Appendix B-3. Network Security Assessment Workplan
27. Appendix B-4. Windows NT Assessment Workplan
28. Appendix B-5. Telecommunications Security Assessment Workplan
29. Appendix C-1. Computer Incident/Emergency Response Plan
30. Appendix C-2. Sample Line of Business Security Plan
31. Appendix D. Intrusion Checklist
32. Back Cover
دیگران دریافت کردهاند
راهبری سادهشده امنیت اطلاعات: از هیئتمدیره تا صفحه کلید ۲۰۱۶
Information Security Governance Simplified: From the Boardroom to the Keyboard 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
تدوین خطمشی امنیت اطلاعات برای انطباق: استاندارد ISO/IEC 27001، NIST SP 800-53، استاندارد HIPAA، PCI DSS V2.0 و AUP V5.0 ۲۰۱۶
Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0 2016
کسب و کار و اقتصاد, اقتصاد, علوم کامپیوتر, امنیت کامپیوتر, سرمایه فکری, شبکه های کامپیوتری, عملیات در کسب و کار, فناوری اطلاعات, مدیریت اطلاعات
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۶ ۲۰۱۶
Information Security Management Handbook, Volume 6 2016
علوم کامپیوتر, امنیت کامپیوتر, شبکه های کامپیوتری, کسب و کار و اقتصاد, صنایع, صنعت خدمات, فناوری اطلاعات, مدیریت
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
معیارهای مدیریت امنیت اطلاعات: راهنمای قطعی برای نظارت و اندازه گیری موثر امنیت ۲۰۰۹
Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement 2009
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
معماری کارآمد سیاستگذاری امنیت اطلاعات ۲۰۰۸
Building an Effective Information Security Policy Architecture 2008
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
