معماری امنیت اطلاعات: رویکرد یکپارچه به امنیت در سازمان، ویرایش دوم ۲۰۰۶
Information Security Architecture: An Integrated Approach to Security in the Organization, Second Edition 2006

دانلود کتاب معماری امنیت اطلاعات: رویکرد یکپارچه به امنیت در سازمان، ویرایش دوم ۲۰۰۶ (Information Security Architecture: An Integrated Approach to Security in the Organization, Second Edition 2006) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Jan Killmeyer

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2006

زبان

English

تعداد صفحه‌ها

424

نوع فایل

pdf

حجم

5 Mb

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب معماری امنیت اطلاعات: رویکرد یکپارچه به امنیت در سازمان، ویرایش دوم ۲۰۰۶

معماری امنیت اطلاعات، ویرایش دوم، دانش توسعه یافته در طول دهه گذشته را در بر می گیرد که چرخه عمر امنیت اطلاعات را از دوران کودکی به مرحله ای بالغ تر، قابل فهم تر و قابل مدیریت تر سوق داده است. این کتاب امنیت را با ارائه روش های واضح و منظم و راهنمایی شما به منابع موثرتر، ساده می کند.


فهرست کتاب:

۱. روی جلد

۲. تقدیم‌نامه

۳. فهرست مطالب

۴. پیشگفتار

۵. خلاصه مدیریتی

۶. درباره نویسنده

۷. فصل ۱. معماری امنیت اطلاعات

۸. فصل ۲. سازمان/زیرساخت امنیت

۹. فصل ۳. سیاست‌ها، استانداردها و رویه‌های امنیتی

۱۰. فصل ۴. خطوط مبنای امنیتی و ارزیابی‌های ریسک

۱۱. فصل ۵. برنامه آگاهی‌بخشی و آموزش امنیتی

۱۲. فصل ۶. انطباق

۱۳. فصل ۷. دام‌های یک برنامه موثر معماری امنیت اطلاعات

۱۴. فصل ۸. واکنش به رویداد/فوریت‌های رایانه‌ای

۱۵. فصل ۹. نتیجه‌گیری

۱۶. پیوست الف-۱. سیاست امنیت اطلاعات

۱۷. پیوست الف-۲. فرم تصدیق سیاست امنیت اطلاعات

۱۸. پیوست الف-۳. سیاست محاسبات شبکه‌ای

۱۹. پیوست الف-۴. سیاست امنیت ایمیل

۲۰. پیوست الف-۵. سیاست اینترنت

۲۱. پیوست الف-۶. فهرست‌های امنیتی

۲۲. پیوست الف-۷. فهرست مطالب دفترچه راهنمای استانداردها و رویه‌های امنیتی

۲۳. پیوست الف-۸. رویه به‌روزرسانی آنتی‌ویروس

۲۴. پیوست ب-۱. طرح کار ارزیابی امنیتی

۲۵. پیوست ب-۲. ارزیابی امنیت برنامه کاربردی

۲۶. پیوست ب-۳. طرح کار ارزیابی امنیت شبکه

۲۷. پیوست ب-۴. طرح کار ارزیابی ویندوز NT

۲۸. پیوست ب-۵. طرح کار ارزیابی امنیت مخابرات

۲۹. پیوست پ-۱. طرح واکنش به رویداد/فوریت‌های رایانه‌ای

۳۰. پیوست پ-۲. نمونه طرح امنیت خط کسب و کار

۳۱. پیوست د. چک لیست نفوذ

۳۲. پشت جلد

توضیحات(انگلیسی)

Information Security Architecture, Second Edition incorporates the knowledge developed during the past decade that has pushed the information security life cycle from infancy to a more mature, understandable, and manageable state. It simplifies security by providing clear and organized methods and by guiding you to the most effective resources avai


Table of Contents

1. Front Cover

2. Dedication

3. Contents

4. Preface

5. Executive Summary

6. About the Author

7. Chapter 1. Information Security Architecture

8. Chapter 2. Security Organization /Infrastructure

9. Chapter 3. Security Policies, Standards, and Procedures

10. Chapter 4. Security Baselines and Risk Assessments

11. Chapter 5. Security Awareness and Training Program

12. Chapter 6. Compliance

13. Chapter 7. Pitfalls to an Effective ISA Program

14. Chapter 8. Computer Incident /Emergency Response

15. Chapter 9. Conclusion

16. Appendix A-1. Information Security Policy

17. Appendix A-2. Information Security Policy Acknowledgment Form

18. Appendix A-3. Network Computing Policy

19. Appendix A-4. E-Mail Security Policy

20. Appendix A-5. Internet Policy

21. Appendix A-6. Security Lists

22. Appendix A-7. Security Standards and Procedures Manual Table of Contents

23. Appendix A-8. Anti-Virus Update Procedure

24. Appendix B-1. Security Assessment Workplan

25. Appendix B-2. Application Security Assessment

26. Appendix B-3. Network Security Assessment Workplan

27. Appendix B-4. Windows NT Assessment Workplan

28. Appendix B-5. Telecommunications Security Assessment Workplan

29. Appendix C-1. Computer Incident/Emergency Response Plan

30. Appendix C-2. Sample Line of Business Security Plan

31. Appendix D. Intrusion Checklist

32. Back Cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.