راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰
Information Security Management Handbook, Volume 4 2010

دانلود کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰ (Information Security Management Handbook, Volume 4 2010) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Harold F. Tipton, Micki Krause Nozaki

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2010

زبان

English

تعداد صفحه‌ها

529

نوع فایل

pdf

حجم

5.3 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای مدیریت امنیت اطلاعات، جلد ۴ ۲۰۱۰

هر سال، در واکنش به پیشرفت‌های فناوری و قوانین جدید در کشورها و مناطق مختلف، تغییرات و به‌روزرسانی‌های فراوانی در دانش مورد نیاز متخصصان امنیت فناوری اطلاعات ایجاد می‌شود. کتاب راهنمای مدیریت امنیت اطلاعات که به‌طور سالانه به‌روزرسانی می‌شود تا با سرعت فزاینده‌ی تغییرات در این حوزه همگام باشد، یگانه…


فهرست کتاب:

۱. جلد رویی

۲. فهرست

۳. پیشگفتار

۴. ویراستاران

۵. حوزه ۱: کنترل دسترسی

۶. فصل ۱: بازگشت به آینده

۷. حوزه ۲: امنیت مخابرات و شبکه

۸. فصل ۲: تهدیدها و دفاع‌های تطبیقی

۹. فصل ۳: دستیابی به تحول جهانی سیستم‌های اطلاعاتی (GIST): مبانی زیرساخت ۲.۰ از طریق قابلیت همکاری مبتنی بر استانداردها: IF-MAP و فراتر از آن

۱۰. فصل ۴: یک مقدمه در مورد رمزگشایی شبکه‌های دولت ایالات متحده

۱۱. حملات شبکه و اقدامات متقابل

۱۲. فصل ۵: ضد هرزنامه: پالایش بیزی

۱۳. حوزه ۳: امنیت اطلاعات و مدیریت ریسک

۱۴. فصل ۶: سنجش اثربخشی آموزش و آگاهی امنیت اطلاعات و حریم خصوصی

۱۵. فصل ۷: مدیریت امنیت دستگاه‌های تلفن همراه

۱۶. فصل ۸: ایجاد یک برنامه امنیت اطلاعات برای دولت محلی

۱۷. سیاست‌ها، استانداردها، رویه‌ها و دستورالعمل‌ها

۱۸. فصل ۹: یک مورد تجاری برای گواهینامه ISO۲۷۰۰۱

۱۹. فصل ۱۰: دستیابی به انطباق با PCIDSS: یک بررسی انطباق

۲۰. مدیریت ریسک

۲۱. فصل ۱۱: اهرم کردن چارچوب‌های کنترل فناوری اطلاعات برای انطباق

۲۲. فصل ۱۲: موش‌ها در زیرزمین و خفاش‌ها در اتاق زیر شیروانی، “عمق کافی برای امنیت من وجود ندارد”

۲۳. فصل ۱۳: برون‌سپاری فناوری اطلاعات: دیدن تصویر بزرگ

۲۴. فصل ۱۴: درک مدیریت ریسک اطلاعات

۲۵. فصل ۱۵: انقلاب ساربنز-آکسلی: قهرمان یا مانع؟

۲۶. حوزه امنیت برنامه

۲۷. فصل ۱۶: برنامه پیشگیری از دست دادن داده

۲۸. فصل ۱۷: قابلیت اطمینان داده: مهرهای زمانی مورد اعتماد

۲۹. فصل ۱۸: امنیت در .NET Framework

۳۰. حوزه ۵: رمزنگاری

۳۱. فصل ۱۹: رمزنگاری: یک اصل متحد کننده در برنامه‌های انطباق

۳۲. حوزه ۶: معماری و طراحی امنیتی

۳۳. فصل ۲۰: بهترین شیوه‌ها در امنیت مجازی‌سازی

۳۴. فصل ۲۱: هر چیز جدیدی دوباره قدیمی است

۳۵. حوزه ۷: امنیت عملیات

۳۶. فصل ۲۲: خلاصه ای مختصر از جنگ و نهادهای تجاری

۳۷. فصل ۲۳: الزامات و تکنیک‌های نابودی اطلاعات

۳۸. حوزه ۸: برنامه ریزی تداوم کسب و کار و برنامه ریزی بازیابی فاجعه

۳۹. فصل ۲۴: برنامه ریزی یکپارچه تداوم کسب و کار

۴۰. فصل ۲۵: CERT/BERT: واکنش اضطراری جامعه و کسب و کار

۴۱. حوزه ۹: قانون، مقررات، انطباق و تحقیق

۴۲. فصل ۲۶: سایبر تعقیب

۴۳. رسیدگی به حوادث

۴۴. فصل ۲۷: آیا نرم افزار نوشتن مسدود یک جایگزین مناسب برای سخت افزار نوشتن مسدود در پزشکی قانونی رایانه است؟

۴۵. حوزه ۱۰: امنیت فیزیکی

۴۶. فصل ۲۸: حفاظت از داده‌های حساس

۴۷. فصل ۲۹: نشت آب و سیل

۴۸. فصل ۳۰: ملاحظات انتخاب سایت و طراحی تسهیلات

۴۹. فصل ۳۱: مروری بر نظارت تصویری مبتنی بر IP

۵۰. فهرست

۵۱. متن

۵۲. جلد پشتی

 

توضیحات(انگلیسی)

Every year, in response to advancements in technology and new laws in different countries and regions, there are many changes and updates to the body of knowledge required of IT security professionals. Updated annually to keep up with the increasingly fast pace of change in the field, the Information Security Management Handbook is the single most


Table of Contents

1. Front cover

2. Contents

3. Preface

4. Editors

5. Domain 1: ACCESS CONTROL

6. Chapter 1: Back to the Future

7. Domain 2: TELECOMMUNICATIONS AND NETWORK SECURITY

8. Chapter 2: Adaptive Threats and Defenses

9. Chapter 3: Achieving a Global Information Systems Transformation (GIST):Foundations for Infrastructure2.0 via Standards-BasedInteroperability:IF-MAP and Beyond

10. Chapter 4: A Primer on Demystifying U.S. Government Networks

11. Network Attacks andCountermeasures

12. Chapter 5: Antispam: Bayesian Filtering

13. Domain 3: INFORMATION SECURITY AND RISKMANAGEMENT

14. Chapter 6: Measuring InformationSecurity and Privacy Trainingand Awareness Effectiveness

15. Chapter 7: Managing MobileDevice Security

16. Chapter 8: Establishing an Information Security Program for Local Government

17. Policies, Standards,Procedures, and Guidelines

18. Chapter 9: A Business Case for ISO27001 Certification

19. ChapterChapter 10: Achieving PCIDSS Compliance: A Compliance Review

20. Risk Management

21. Chapter 11: Leveraging IT Control Frameworks for Compliance

22. Chapter 12: Rats in the Cellar and Batsin the Attic, “Not Enough Depth to My Security”

23. Chapter 13: The Outsourcing of IT:Seeing the Big Picture

24. Chapter 14: Understanding Information Risk Management

25. Chapter 15: The Sarbanes–Oxley Revolution: Heroor Hindrance?

26. Domain APPLICATION SECURITY

27. Chapter 16: Data Loss Prevention Program

28. Chapter 17: Data Reliability: Trusted Time Stamps

29. Chapter 18: Security in the .NET Framework

30. Domain 5: CRYPTOGRAPHY

31. Chapter 19: Cryptography:A Unifying Principle in Compliance Programs

32. Domain 6:SECURITY ARCHITECTURE AND DESIGN

33. Chapter 20: Best Practices in Virtualization Security

34. Chapter 21: Everything New Is Old Again

35. Domain 7: OPERATIONS SECURITY

36. Chapter 22: A Brief Summary of Warfare and Commercial Entities

37. Chapter 23: Information Destruction Requirements and Techniques

38. Domain 8: BUSINESS CONTINUITY PLANNING AND DISASTER RECOVERY PLANNING

39. Chapter 24: Integrated Business Continuity Planning

40. Chapter 25: CERT/BERT: Community and Business Emergency Response

41. Domain 9: LAW, REGULATIONS, COMPLIANCE,AND INVESTIGATION

42. Chapter 26: Cyberstalking

43. Incident Handling

44. Chapter 27: Is Software Write Blockinga Viable Alternative to Hardware Write Blocking in Computer Forensics?

45. Domain 10: PHYSICAL SECURITY

46. Chapter 28: Protection of Sensitive Data

47. Chapter 29: Water Leakage and Flooding

48. Chapter 30: Site Selection and Facility Design Considerations

49. Chapter 31: An Overview of IP-Based Video Surveillance

50. Index

51. Body

52. Back cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.