راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰
Information Security Management Handbook, Volume 4 2010
دانلود کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰ (Information Security Management Handbook, Volume 4 2010) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Harold F. Tipton, Micki Krause Nozaki |
|---|
ناشر:
CRC Press
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2010 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
529 |
| نوع فایل |
|
| حجم |
5.3 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰
هر سال، در واکنش به پیشرفتهای فناوری و قوانین جدید در کشورها و مناطق مختلف، تغییرات و بهروزرسانیهای فراوانی در دانش مورد نیاز متخصصان امنیت فناوری اطلاعات ایجاد میشود. کتاب راهنمای مدیریت امنیت اطلاعات که بهطور سالانه بهروزرسانی میشود تا با سرعت فزایندهی تغییرات در این حوزه همگام باشد، یگانه…
فهرست کتاب:
۱. جلد رویی
۲. فهرست
۳. پیشگفتار
۴. ویراستاران
۵. حوزه ۱: کنترل دسترسی
۶. فصل ۱: بازگشت به آینده
۷. حوزه ۲: امنیت مخابرات و شبکه
۸. فصل ۲: تهدیدها و دفاعهای تطبیقی
۹. فصل ۳: دستیابی به تحول جهانی سیستمهای اطلاعاتی (GIST): مبانی زیرساخت ۲.۰ از طریق قابلیت همکاری مبتنی بر استانداردها: IF-MAP و فراتر از آن
۱۰. فصل ۴: یک مقدمه در مورد رمزگشایی شبکههای دولت ایالات متحده
۱۱. حملات شبکه و اقدامات متقابل
۱۲. فصل ۵: ضد هرزنامه: پالایش بیزی
۱۳. حوزه ۳: امنیت اطلاعات و مدیریت ریسک
۱۴. فصل ۶: سنجش اثربخشی آموزش و آگاهی امنیت اطلاعات و حریم خصوصی
۱۵. فصل ۷: مدیریت امنیت دستگاههای تلفن همراه
۱۶. فصل ۸: ایجاد یک برنامه امنیت اطلاعات برای دولت محلی
۱۷. سیاستها، استانداردها، رویهها و دستورالعملها
۱۸. فصل ۹: یک مورد تجاری برای گواهینامه ISO۲۷۰۰۱
۱۹. فصل ۱۰: دستیابی به انطباق با PCIDSS: یک بررسی انطباق
۲۰. مدیریت ریسک
۲۱. فصل ۱۱: اهرم کردن چارچوبهای کنترل فناوری اطلاعات برای انطباق
۲۲. فصل ۱۲: موشها در زیرزمین و خفاشها در اتاق زیر شیروانی، “عمق کافی برای امنیت من وجود ندارد”
۲۳. فصل ۱۳: برونسپاری فناوری اطلاعات: دیدن تصویر بزرگ
۲۴. فصل ۱۴: درک مدیریت ریسک اطلاعات
۲۵. فصل ۱۵: انقلاب ساربنز-آکسلی: قهرمان یا مانع؟
۲۶. حوزه امنیت برنامه
۲۷. فصل ۱۶: برنامه پیشگیری از دست دادن داده
۲۸. فصل ۱۷: قابلیت اطمینان داده: مهرهای زمانی مورد اعتماد
۲۹. فصل ۱۸: امنیت در .NET Framework
۳۰. حوزه ۵: رمزنگاری
۳۱. فصل ۱۹: رمزنگاری: یک اصل متحد کننده در برنامههای انطباق
۳۲. حوزه ۶: معماری و طراحی امنیتی
۳۳. فصل ۲۰: بهترین شیوهها در امنیت مجازیسازی
۳۴. فصل ۲۱: هر چیز جدیدی دوباره قدیمی است
۳۵. حوزه ۷: امنیت عملیات
۳۶. فصل ۲۲: خلاصه ای مختصر از جنگ و نهادهای تجاری
۳۷. فصل ۲۳: الزامات و تکنیکهای نابودی اطلاعات
۳۸. حوزه ۸: برنامه ریزی تداوم کسب و کار و برنامه ریزی بازیابی فاجعه
۳۹. فصل ۲۴: برنامه ریزی یکپارچه تداوم کسب و کار
۴۰. فصل ۲۵: CERT/BERT: واکنش اضطراری جامعه و کسب و کار
۴۱. حوزه ۹: قانون، مقررات، انطباق و تحقیق
۴۲. فصل ۲۶: سایبر تعقیب
۴۳. رسیدگی به حوادث
۴۴. فصل ۲۷: آیا نرم افزار نوشتن مسدود یک جایگزین مناسب برای سخت افزار نوشتن مسدود در پزشکی قانونی رایانه است؟
۴۵. حوزه ۱۰: امنیت فیزیکی
۴۶. فصل ۲۸: حفاظت از دادههای حساس
۴۷. فصل ۲۹: نشت آب و سیل
۴۸. فصل ۳۰: ملاحظات انتخاب سایت و طراحی تسهیلات
۴۹. فصل ۳۱: مروری بر نظارت تصویری مبتنی بر IP
۵۰. فهرست
۵۱. متن
۵۲. جلد پشتی
توضیحات(انگلیسی)
Every year, in response to advancements in technology and new laws in different countries and regions, there are many changes and updates to the body of knowledge required of IT security professionals. Updated annually to keep up with the increasingly fast pace of change in the field, the Information Security Management Handbook is the single most
Table of Contents
1. Front cover
2. Contents
3. Preface
4. Editors
5. Domain 1: ACCESS CONTROL
6. Chapter 1: Back to the Future
7. Domain 2: TELECOMMUNICATIONS AND NETWORK SECURITY
8. Chapter 2: Adaptive Threats and Defenses
9. Chapter 3: Achieving a Global Information Systems Transformation (GIST):Foundations for Infrastructure2.0 via Standards-BasedInteroperability:IF-MAP and Beyond
10. Chapter 4: A Primer on Demystifying U.S. Government Networks
11. Network Attacks andCountermeasures
12. Chapter 5: Antispam: Bayesian Filtering
13. Domain 3: INFORMATION SECURITY AND RISKMANAGEMENT
14. Chapter 6: Measuring InformationSecurity and Privacy Trainingand Awareness Effectiveness
15. Chapter 7: Managing MobileDevice Security
16. Chapter 8: Establishing an Information Security Program for Local Government
17. Policies, Standards,Procedures, and Guidelines
18. Chapter 9: A Business Case for ISO27001 Certification
19. ChapterChapter 10: Achieving PCIDSS Compliance: A Compliance Review
20. Risk Management
21. Chapter 11: Leveraging IT Control Frameworks for Compliance
22. Chapter 12: Rats in the Cellar and Batsin the Attic, “Not Enough Depth to My Security”
23. Chapter 13: The Outsourcing of IT:Seeing the Big Picture
24. Chapter 14: Understanding Information Risk Management
25. Chapter 15: The Sarbanes–Oxley Revolution: Heroor Hindrance?
26. Domain APPLICATION SECURITY
27. Chapter 16: Data Loss Prevention Program
28. Chapter 17: Data Reliability: Trusted Time Stamps
29. Chapter 18: Security in the .NET Framework
30. Domain 5: CRYPTOGRAPHY
31. Chapter 19: Cryptography:A Unifying Principle in Compliance Programs
32. Domain 6:SECURITY ARCHITECTURE AND DESIGN
33. Chapter 20: Best Practices in Virtualization Security
34. Chapter 21: Everything New Is Old Again
35. Domain 7: OPERATIONS SECURITY
36. Chapter 22: A Brief Summary of Warfare and Commercial Entities
37. Chapter 23: Information Destruction Requirements and Techniques
38. Domain 8: BUSINESS CONTINUITY PLANNING AND DISASTER RECOVERY PLANNING
39. Chapter 24: Integrated Business Continuity Planning
40. Chapter 25: CERT/BERT: Community and Business Emergency Response
41. Domain 9: LAW, REGULATIONS, COMPLIANCE,AND INVESTIGATION
42. Chapter 26: Cyberstalking
43. Incident Handling
44. Chapter 27: Is Software Write Blockinga Viable Alternative to Hardware Write Blocking in Computer Forensics?
45. Domain 10: PHYSICAL SECURITY
46. Chapter 28: Protection of Sensitive Data
47. Chapter 29: Water Leakage and Flooding
48. Chapter 30: Site Selection and Facility Design Considerations
49. Chapter 31: An Overview of IP-Based Video Surveillance
50. Index
51. Body
52. Back cover
دیگران دریافت کردهاند
راهنمای مدیریت امنیت اطلاعات، جلد ۶ ۲۰۱۶
Information Security Management Handbook, Volume 6 2016
علوم کامپیوتر, امنیت کامپیوتر, شبکه های کامپیوتری, کسب و کار و اقتصاد, صنایع, صنعت خدمات, فناوری اطلاعات, مدیریت
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۵ ۲۰۱۶
Information Security Management Handbook, Volume 5 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
مدیریت امنیت اطلاعات: مفاهیم و کاربرد ۲۰۱۰
Information Security Management: Concepts and Practice 2010
علوم کامپیوتر, امنیت کامپیوتر, کسب و کار و اقتصاد, سرمایه فکری, شبکه های کامپیوتری, عملیات در کسب و کار, فناوری اطلاعات, مدیریت اطلاعات
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۳ ۲۰۰۹
Information Security Management Handbook, Volume 3 2009
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
معیارهای مدیریت امنیت اطلاعات: راهنمای قطعی برای نظارت و اندازه گیری موثر امنیت ۲۰۰۹
Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement 2009
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
راهنمای مدیریت امنیت اطلاعات، جلد ۲ ۲۰۰۸
Information Security Management Handbook, Volume 2 2008
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
