راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸
Information Security Management Handbook, Volume 2 2008
دانلود کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸ (Information Security Management Handbook, Volume 2 2008) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Harold F. Tipton, Micki Krause |
|---|
ناشر:
CRC Press
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2008 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
456 |
| نوع فایل |
|
| حجم |
11.8 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸
دانشنامهی مدیریت امنیت اطلاعات، ویرایش ششم، مجموعهای از دانش، مهارتها، فنون و ابزارهای اساسی است که تمامی متخصصان امنیت به آن نیاز دارند و استانداردی را تعیین میکند که تمام برنامهها و گواهینامههای امنیت فناوری اطلاعات بر اساس آن بنا شدهاند.
جلد دوم، که مرجع طلایی امنیت اطلاعات محسوب میشود، پوششدهندهی تمامی حوزههای…
فهرست کتاب:
۱. روی جلد
۲. فهرست
۳. پیشگفتار
۴. ویراستاران
۵. مشارکتکنندگان
۶. حوزهی ۱. امنیت اطلاعات و مدیریت ریسک: مفاهیم و اصول مدیریت امنیت
۷. فصل ۱. مدیریت یکپارچه تهدیدات
۸. فصل ۲. درک سیستمهای مدیریت امنیت اطلاعات
۹. فصل ۳. برنامهریزی برای نقض حریم خصوصی
۱۰. فصل ۴. استفاده از منابع شبه هوشمند برای حفاظت از سازمان
۱۱. فصل ۵. مدیریت ریسک اطلاعات: رویکرد فرایندی به تشخیص و درمان ریسک
۱۲. فصل ۶. تحول در سطح دپارتمان
۱۳. فصل ۷. تعیین اولویتها در برنامه امنیتی شما
۱۴. فصل ۸. چرا و چگونه ارزیابی فرهنگ سازمانی، استراتژیهای امنیتی را شکل میدهد
۱۵. فصل ۹. نگاهی به آینده
۱۶. حوزهی ۲. کنترل دسترسی: فنون کنترل دسترسی
۱۷. فصل ۱۰. توکنهای احراز هویت
۱۸. فصل ۱۱. احراز هویت و نقش توکنها
۱۹. فصل ۱۲. پاسخگویی
۲۰. فصل ۱۳. روتکیتها: تهدید نهایی بدافزار
۲۱. حوزهی ۳. رمزنگاری
۲۲. فصل ۱۴. مدیریت کلید رمزنگاری در استقرار شبکههای بزرگ
۲۳. حوزهی ۴. امنیت فیزیکی: عناصر امنیت فیزیکی
۲۴. فصل ۱۵. اتاقکهای امنیتی و گیتهای چرخشی
۲۵. حوزهی ۵. معماری و طراحی امنیتی: اصول سازمانها، معماریها و طرحهای کامپیوتری و شبکهای
۲۶. فصل ۱۶. معماری سرویسگرا و امنیت خدمات وب
۲۷. فصل ۱۷. تحلیل کانالهای پنهان
۲۸. فصل ۱۸. معماری امنیتی سلولهای بیولوژیکی: نمونهای از دفاع در عمق*
۲۹. فصل ۱۹. پیشنویس محتوای استانداردهای ISO
۳۰. فصل ۲۰. چارچوبهای امنیتی
۳۱. حوزهی ۶. امنیت مخابرات و شبکه: امنیت ارتباطات و شبکه
۳۲. فصل ۲۱. امنیت فاکس
۳۳. فصل ۲۲. پالایش محتوای شبکه و جلوگیری از نشت اطلاعات
۳۴. فصل ۲۳. اقیانوس پر از فیشینگ است
۳۵. حوزهی ۷. امنیت برنامه کاربردی: مسائل مربوط به برنامه کاربردی
۳۶. فصل ۲۴. شبکههای عصبی و کاربردهای تضمین اطلاعات
۳۷. فصل ۲۵. کتابخانه زیرساخت فناوری اطلاعات و مرور کلی مدیریت امنیت
۳۸. فصل ۲۶. انطباق: مفهومی برای توسعه برنامه کاربردی امنیتی نسل بعدی
۳۹. فصل ۲۷. محاسبات کوانتومی: پیامدها برای امنیت
۴۰. حوزهی ۸. قوانین، مقررات، انطباق و تحقیق: قانون اطلاعات
۴۱. فصل ۲۸. تضمین انطباق: رام کردن هیولا
۴۲. فصل ۲۹. پاسخ به حوادث سازمانی و مدیریت و رسیدگی به شواهد دیجیتال
۴۳. فصل ۳۰. افسانهها و واقعیتهای مدیریت اطلاعات امنیتی
۴۴. نمایه
۴۵. پشت جلد
توضیحات(انگلیسی)
A compilation of the fundamental knowledge, skills, techniques, and tools require by all security professionals, Information Security Handbook, Sixth Edition sets the standard on which all IT security programs and certifications are based. Considered the gold-standard reference of Information Security, Volume 2 includes coverage of each domain of t
Table of Contents
1. Front cover
2. Contents
3. Preface
4. Editors
5. Contributors
6. DOMAIN 1. INFORMATION SECURITY AND RISK MANAGEMENT: Security Management Concepts and Principles
7. Chapter 1. Integrated Threat Management
8. Chapter 2. Understanding Information Security Management Systems
9. Chapter 3. Planning for a Privacy Breach
10. Chapter 4. Using Quasi-Intelligence Resources to Protect the Enterprise
11. Chapter 5. Information Risk Management: A Process Approach to Risk Diagnosis and Treatment
12. Chapter 6. Department-Level Transformation
13. Chapter 7. Setting Priorities in Your Security Program
14. Chapter 8. Why and How Assessment of Organization Culture Shapes Security Strategies
15. Chapter 9. A Look Ahead
16. DOMAIN 2. ACCESS CONTROL: Access Control Techniques
17. Chapter 10. Authentication Tokens
18. Chapter 11. Authentication and the Role of Tokens
19. Chapter 12. Accountabilitty
20. Chapter 13. Rootkits: The Ultimate Malware Threat
21. DOMAIN 3. CRYPTOGRAPHY
22. Chapter 14. Encryption Key Management in Large-Scale Network Deployments
23. DOMAIN 4. PHYSICAL SECURITY: Elements of Physical Security
24. Chapter 15. Mantraps and Turnstiles
25. DOMAIN 5. SECURITY ARCHITECTURE AND DESIGN: Principles of Computer and Network Organizations, Architectures, and Designs
26. Chapter 16. Service-Oriented Architecture and Web Services Security
27. Chapter 17. Analysis of Covert Channels
28. Chapter 18. Security Architecture of Biological Cells: An Example of Defense in Depth*
29. Chapter 19. ISO Standards Draft Content
30. Chapter 20. Security Frameworks
31. DOMAIN 6. TELECOMMUNICATIONS AND NETWORK SECURITY: Communications and Network Security
32. Chapter 21. Facsimile Security
33. Chapter 22. Network Contents Filtering and Leak Prevention
34. Chapter 23. The Ocean Is Full of Phish
35. DOMAIN 7. APPLICATION SECURITY: Application Issues
36. Chapter 24. Neural Networks and Information Assurance Uses
37. Chapter 25. Information Technology Infrastructure Library and Security Management Overview
38. Chapter 26. Adaption: A Concept for Next-Generation Security Application Development
39. Chapter 27. Quantum Computing: Implications for Security
40. DOMAIN 8. LEGAL, REGULATIONS, COMPLIANCE, AND INVESTIGATION: Information Law
41. Chapter 28. Compliance Assurance: Taming the Beast
42. Chapter 29. Enterprise Incident Response and Digital Evidence Management and Handling
43. Chapter 30. Security Information Management Myths and Facts
44. Index
45. Back cover
دیگران دریافت کردهاند
راهنمای مدیریت امنیت اطلاعات، جلد ۶ ۲۰۱۶
Information Security Management Handbook, Volume 6 2016
علوم کامپیوتر, امنیت کامپیوتر, شبکه های کامپیوتری, کسب و کار و اقتصاد, صنایع, صنعت خدمات, فناوری اطلاعات, مدیریت
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۵ ۲۰۱۶
Information Security Management Handbook, Volume 5 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰
Information Security Management Handbook, Volume 4 2010
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹
Information Security Management Handbook, Volume 3 2009
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
