راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹
Information Security Management Handbook, Volume 3 2009
دانلود کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹ (Information Security Management Handbook, Volume 3 2009) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Harold F. Tipton, Micki Krause |
|---|
ناشر:
CRC Press
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2009 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
392 |
| نوع فایل |
|
| حجم |
5.2 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹
هر سال، در پاسخ به فناوریهای جدید و قوانین نوظهور در کشورها و مناطق مختلف، دانش، مهارتها، تکنیکها و ابزارهای بنیادینی که متخصصان امنیت فناوری اطلاعات به آن نیاز دارند، دستخوش تغییر میشوند. همگام با سرعت سرسامآور تحولات در عرصه فناوری، *Information Security Management Handbook*…
فهرست کتاب:
۱. روی جلد
۲. فهرست مندرجات
۳. پیشگفتار
۴. مشارکتکنندگان
۵. حوزه ۱: کنترل دسترسی
۶. فصل ۱. گسترش قابلیتهای کنترل دسترسی مبتنی بر زیرساخت کلید عمومی (PKI) با گواهینامههای ویژگی
۷. فصل ۲. پنج مولفه برای شناسایی سیستمهای مدیریت
۸. فصل ۳. نقاط ضعف امنیتی رابطهای سیستم و برنامه مورد استفاده برای پردازش اطلاعات حساس
۹. حوزه ۲: امنیت مخابرات و شبکهها
۱۰. فصل ۴. امنیت دادههای تلفن همراه
۱۱. فصل ۵. امنیت تقویتشده از طریق استانداردهای باز: مسیری به سوی یک اکوسیستم دیجیتال جهانی قویتر
۱۲. فصل ۶. دیوارهای آتش برنامههای کاربردی وب
۱۳. فصل ۷. باتنتها
۱۴. حوزه ۳: امنیت اطلاعات و مدیریت ریسک
۱۵. فصل ۸. همکاری امنیت اطلاعات و حریم خصوصی برای ایجاد آگاهی و آموزش مؤثر
۱۶. فصل ۹. فناوری مدیریت رخداد و اطلاعات امنیتی (SIEM)
۱۷. فصل ۱۰. تهدید داخلی: دیدگاهی از بیرون
۱۸. فصل ۱۱. سرقت اطلاعات از طریق پورت یواسبی (Pod Slurping)
۱۹. فصل ۱۲. کابوس یواسبی (بار امنیتی جهانی): سرقت اطلاعات از طریق پورت یواسبی و سایر آسیبپذیریهای دستگاههای قابل حمل با ظرفیت ذخیرهسازی بالا
۲۰. فصل ۱۳. خاطرات یک ارزیابی امنیتی: “این را بکش و دود کن!”
۲۱. فصل ۱۴. انطباق با NERC: یک بازبینی انطباق
۲۲. حوزه ۴: امنیت نرمافزار کاربردی
۲۳. فصل ۱۵. امنیت مَشآپ (Mashup)
۲۴. فصل ۱۶. آسیبپذیریهای رشته فرمت
۲۵. فصل ۱۷. کرمهای اسکن سریع
۲۶. حوزه ۵: رمزنگاری
۲۷. فصل ۱۸. خلاصه پیام
۲۸. فصل ۱۹. محاسبات کوانتومی: ظهور ماشین
۲۹. حوزه ۶: معماری و طراحی امنیت
۳۰. فصل ۲۰. جریان اطلاعات و کانالهای پنهان
۳۱. فصل ۲۱. ایمنسازی دادهها در حالت سکون: از تلفنهای هوشمند تا نوارها، تعریف دادهها در حالت سکون
۳۲. حوزه ۷: امنیت عملیات
۳۳. فصل ۲۲. اعتبارسنجی پشتیبانگیری نوار
۳۴. حوزه ۸: برنامهریزی تداوم کسبوکار و برنامهریزی بازیابی فاجعه
۳۵. فصل ۲۳. تعیین اولویتهای واحد تجاری در مدیریت تداوم کسبوکار
۳۶. فصل ۲۴. آزمایش، نگهداری، آموزش و آگاهیرسانی برنامه تداوم
۳۷. حوزه ۹: حقوقی، مقررات، انطباق و تحقیقات
۳۸. فصل ۲۵. بلو اِسنارفینگ (Bluesnarfing)
۳۹. فصل ۲۶. مجازیسازی و تحقیقات دیجیتال
۴۰. حوزه ۱۰: امنیت فیزیکی
۴۱. فصل ۲۷. سیستمهای اطفاء حریق هالون
۴۲. فصل ۲۸. پیشگیری از جرم از طریق طراحی محیطی
۴۳. فصل ۲۹. ملاحظات انتخاب سایت مرکز داده و طراحی تأسیسات
۴۴. نمایه
۴۵. پشت جلد
توضیحات(انگلیسی)
Every year, in response to new technologies and new laws in different countries and regions, there are changes to the fundamental knowledge, skills, techniques, and tools required by all IT security professionals. In step with the lightning-quick, increasingly fast pace of change in the technology field, the Information Security Management Handbook
Table of Contents
1. Front cover
2. Contents
3. Preface
4. Contributors
5. DOMAIN 1: ACCESS CONTROL
6. Chapter 1. Expanding PKI-Based Access Control Capabilities with Attribute Certificates
7. Chapter 2. Five Components to Identify Management Systems
8. Chapter 3. Security Weaknesses of System and Application Interfaces Used to Process Sensitive Information
9. DOMAIN 2: TELECOMMUNICATIONS AND NETWORKS SECURITY
10. Chapter 4. Mobile Data Security
11. Chapter 5. Enhanced Security Through Open Standards: A Path to a Stronger Global Digital Ecosystem
12. Chapter 6. Web Application Firewalls
13. Chapter 7. Botnets
14. DOMAIN 3: INFORMATION SECURITY AND RISK MANAGEMENT
15. Chapter 8. Collaborating Information Security and Privacy to Create Effective Awareness and Training
16. Chapter 9. Security Information and Event Management (SIEM) Technology
17. Chapter 10. The Insider Threat: A View from the Outside
18. Chapter 11. Pod Slurping
19. Chapter 12. The USB (Universal Security Burden) Nightmare: Pod Slurping and Other High Storage Capacity Portable Device Vulnerabilities
20. Chapter 13. Diary of a Security Assessment: "Put That in Your Pipe and Smoke It!"
21. Chapter 14. NERC Compliance: A Compliance Review
22. DOMAIN 4: APPLICATION SECURITY
23. Chapter 15. Mashup Security
24. Chapter 16. Format String Vulnerabilities
25. Chapter 17. Fast Scanning Worms
26. DOMAIN 5: CRYPTOGRAPHY
27. Chapter 18. Message Digests
28. Chapter 19. Quantum Computing: The Rise of the Machine
29. DOMAIN 6: SECURITY ARCHITECTURE AND DESIGN
30. Chapter 20. Information Flow and Covert Channels
31. Chapter 21. Securing Data at Rest: From Smart Phones to Tapes Defining Data at Rest
32. DOMAIN 7: OPERATIONS SECURITY
33. Chapter 22. Validating Tape Backups
34. DOMAIN 8: BUSINESS CONTINUITY PLANNING AND DISASTER RECOVERY PLANNING
35. Chapter 23. Determining Business Unit Priorities in Business Continuity Management
36. Chapter 24. Continuity Program Testing, Maintenance, Training, and Awareness
37. DOMAIN 9: LEGAL, REGULATIONS, COMPLIANCE, AND INVESTIGATION
38. Chapter 25. Bluesnarfing
39. Chapter 26. Virtualization and Digital Investigations
40. DOMAIN 10: PHYSICAL SECURITY
41. Chapter 27. Halon Fire Suppression Systems
42. Chapter 28. Crime Prevention through Environmental Design
43. Chapter 29. Data Center Site Selection and Facility Design Considerations
44. Index
45. Back cover
دیگران دریافت کردهاند
راهنمای مدیریت امنیت اطلاعات، جلد ۶ ۲۰۱۶
Information Security Management Handbook, Volume 6 2016
علوم کامپیوتر, امنیت کامپیوتر, شبکه های کامپیوتری, کسب و کار و اقتصاد, صنایع, صنعت خدمات, فناوری اطلاعات, مدیریت
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۵ ۲۰۱۶
Information Security Management Handbook, Volume 5 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰
Information Security Management Handbook, Volume 4 2010
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰
Information Security Management: Concepts and Practice 2010
علوم کامپیوتر, امنیت کامپیوتر, کسب و کار و اقتصاد, سرمایه فکری, شبکه های کامپیوتری, عملیات در کسب و کار, فناوری اطلاعات, مدیریت اطلاعات
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
معیارهای مدیریت امنیت اطلاعات: راهنمای قطعی برای نظارت و اندازه گیری موثر امنیت ۲۰۰۹
Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement 2009
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸
Information Security Management Handbook, Volume 2 2008
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
