مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰
Information Security Management: Concepts and Practice 2010
دانلود کتاب مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰ (Information Security Management: Concepts and Practice 2010) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Bel G. Raggad |
|---|
ناشر:
CRC Press
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2010 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
871 |
| نوع فایل |
|
| حجم |
5.0 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰
امنیت اطلاعات را نمیتوان به طور مؤثر مدیریت کرد مگر اینکه روشها و استانداردهای ایمن در تمام مراحل چرخهی حیات امنیت اطلاعات ادغام شوند. و با وجود اینکه جامعهی بینالمللی به طور جدی درگیر توسعهی استانداردهای امنیتی برای امنیت شبکه و اطلاعات در سراسر جهان بوده است، کتابهای درسی کمی در دسترس هستند که راهنمایی روشنی در مورد چگونگی اعمال صحیح استانداردهای جدید در انجام ممیزیهای امنیتی و ایجاد برنامههای امنیت اطلاعات مبتنی بر ریسک ارائه دهند.
* * *
کتاب “مدیریت امنیت اطلاعات: مفاهیم و کاربرد”، به عنوان یک منبع آموزشی معتبر و کاربردی، یک مرور کلی از ممیزی امنیتی ارائه میدهد و سپس به بررسی عناصر مختلف چرخهی حیات امنیت اطلاعات میپردازد. این کتاب استاندارد ISO 17799 را توضیح میدهد و خوانندگان را از طریق مراحل انجام یک ممیزی امنیتی اسمی که مطابق با این استاندارد است، راهنمایی میکند. این متن همچنین راهنماییهای مفصلی برای انجام یک ممیزی امنیتی فنی عمیق ارائه میدهد که منجر به صدور گواهینامه بر اساس استاندارد 27001 میشود. موضوعات مورد بررسی شامل امنیت سایبری، ارزیابی ریسکهای امنیتی، حقوق حریم خصوصی، HIPAA، SOX، سیستمهای تشخیص نفوذ، فعالیتهای تست امنیتی، تروریسم سایبری و ارزیابی آسیبپذیریها است.
* * *
این متن خودآموز پر از سوالات مروری، کارگاهها و مثالهای واقعی است که پیادهسازی مؤثر و روشهای ممیزی امنیتی را نشان میدهد. همچنین شامل یک روش ممیزی امنیتی دقیق است که دانشجویان میتوانند از آن برای طراحی و اجرای برنامههای امنیتی مؤثر مبتنی بر ریسک استفاده کنند که تمام مراحل یک محیط محاسباتی را در بر میگیرد – از جمله مراحل متوالی مورد نیاز برای حفظ سیستمهای مدیریت IS عملاً غیرقابل نفوذ که مطابق با آخرین استانداردهای ISO هستند.
فهرست کتاب:
۱. روی جلد
۲. فهرست
۳. پیشگفتار
۴. درباره نویسنده
۵. بخش اول: مقدمه
۶. فصل ۱. مقدمهای بر مدیریت امنیت اطلاعات
۷. فصل ۲. مقدمهای بر مفاهیم مدیریت
۸. فصل ۳. چرخه حیات امنیت اطلاعات
۹. بخش دوم: طرح امنیتی
۱۰. فصل ۴. طرح امنیتی
۱۱. فصل ۵. سیاست امنیتی
۱۲. فصل ۶. برنامهریزی تداوم کسبوکار
۱۳. بخش سوم: تحلیل امنیتی
۱۴. فصل ۷. مدیریت ریسک امنیتی
۱۵. فصل ۸. امنیت مداوم: چارچوب یکپارچه تحلیل و پاسخ به خطا-رویداد (IFEAR)
۱۶. فصل ۹. ارزیابی فعال امنیتی
۱۷. فصل ۱۰. دسترسپذیری سیستم
۱۸. بخش چهارم: طراحی امنیتی
۱۹. فصل ۱۱. طراحی اسمی ارتقای امنیت مبتنی بر ISO/IEC ۲۷۰۰۲
۲۰. فصل ۱۲. ارتقای فنی امنیت مبتنی بر ISO/IEC ۲۷۰۰۱
۲۱. بخش پنجم: پیادهسازی امنیتی
۲۲. فصل ۱۳. راهکارهای امنیتی
۲۳. فصل ۱۴. معیارهای مشترک
۲۴. بخش ششم: بازبینی امنیتی
۲۵. فصل ۱۵. بازبینی امنیتی از طریق ممیزی امنیتی
۲۶. فصل ۱۶. حقوق حریم خصوصی، فناوری اطلاعات و HIPAA
۲۷. بخش هفتم: امنیت مداوم
۲۸. فصل ۱۷. قانون Sarbanes-Oxley و انطباق IT
۲۹. فصل ۱۸. تروریسم سایبری و امنیت داخلی
۳۰. نمایه
۳۱. پشت جلد
توضیحات(انگلیسی)
Information security cannot be effectively managed unless secure methods and standards are integrated into all phases of the information security life cycle. And, although the international community has been aggressively engaged in developing security standards for network and information security worldwide, there are few textbooks available that provide clear guidance on how to properly apply the new standards in conducting security audits and creating risk-driven information security programs.
An authoritative and practical classroom resource, Information Security Management: Concepts and Practice provides a general overview of security auditing before examining the various elements of the information security life cycle. It explains the ISO 17799 standard and walks readers through the steps of conducting a nominal security audit that conforms to the standard. The text also provides detailed guidance for conducting an in-depth technical security audit leading to certification against the 27001 standard. Topics addressed include cyber security, security risk assessments, privacy rights, HIPAA, SOX, intrusion detection systems, security testing activities, cyber terrorism, and vulnerability assessments.
This self-contained text is filled with review questions, workshops, and real-world examples that illustrate effective implementation and security auditing methodologies. It also includes a detailed security auditing methodology students can use to devise and implement effective risk-driven security programs that touch all phases of a computing environment—including the sequential stages needed to maintain virtually air-tight IS management systems that conform to the latest ISO standards.
Table of Contents
1. Front cover
2. Contents
3. Preface
4. About the Author
5. SECTION I: INTRODUCTION
6. Chapter 1. Introduction to Information Security Management
7. Chapter 2. Introduction to Management Concepts
8. Chapter 3. The Information Security Life Cycle
9. SECTION II: SECURITY PLAN
10. Chapter 4. Security Plan
11. Chapter 5. Security Policy
12. Chapter 6. Business Continuity Planning
13. SECTION III: SECURITY ANALYSIS
14. Chapter 7. Security Risk Management
15. Chapter 8. Continual Security: Integrated Fault-Event Analysis and Response Framework (IFEAR)
16. Chapter 9. Active Security Assessment
17. Chapter 10. System Availability
18. SECTION IV: SECURITY DESIGN
19. Chapter 11. Nominal Security Enhancement Design Based on ISO/IEC 27002
20. Chapter 12. Technical Security Enhancement Based on ISO/IEC 27001
21. SECTION V: SECURITY IMPLEMENTATION
22. Chapter 13. Security Solutions
23. Chapter 14. The Common Criteria
24. SECTION VI: SECURITY REVIEW
25. Chapter 15. Security Review throguh Security Audit
26. Chapter 16. Privacy Rights, Information Technology, and HIPAA
27. SECTION VII: CONTINUAL SECURITY
28. Chapter 17. The Sarbanes-Oxley Act and IT Compliance
29. Chapter 18. Cyberterrorism and Homeland Security
30. Index
31. Back cover
دیگران دریافت کردهاند
راهنمای مدیریت امنیت اطلاعات، جلد ۶ ۲۰۱۶
Information Security Management Handbook, Volume 6 2016
علوم کامپیوتر, امنیت کامپیوتر, شبکه های کامپیوتری, کسب و کار و اقتصاد, صنایع, صنعت خدمات, فناوری اطلاعات, مدیریت
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۵ ۲۰۱۶
Information Security Management Handbook, Volume 5 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰
Information Security Management Handbook, Volume 4 2010
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹
Information Security Management Handbook, Volume 3 2009
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
معیارهای مدیریت امنیت اطلاعات: راهنمای قطعی برای نظارت و اندازه گیری موثر امنیت ۲۰۰۹
Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement 2009
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸
Information Security Management Handbook, Volume 2 2008
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
