تقلب رایانه‌ای داخلی: چارچوبی جامع برای شناسایی و مقابله با حملات داخلی فناوری اطلاعات ۲۰۰۷
Insider Computer Fraud: An In-depth Framework for Detecting and Defending against Insider IT Attacks 2007

دانلود کتاب تقلب رایانه‌ای داخلی: چارچوبی جامع برای شناسایی و مقابله با حملات داخلی فناوری اطلاعات ۲۰۰۷ (Insider Computer Fraud: An In-depth Framework for Detecting and Defending against Insider IT Attacks 2007) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Kenneth Brancik

ناشر: CRC Press
voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2007

زبان

English

تعداد صفحه‌ها

504

نوع فایل

pdf

حجم

5.2 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب تقلب رایانه‌ای داخلی: چارچوبی جامع برای شناسایی و مقابله با حملات داخلی فناوری اطلاعات ۲۰۰۷

کارمندان یک سازمان اغلب آشنایی عمیق‌تری نسبت به هر فرد دیگری با سیستم‌های کامپیوتری آن دارند. بسیاری از آن‌ها همچنین به اطلاعات حساسی در مورد شرکت و مشتریانش دسترسی دارند. این امر باعث می‌شود کارمندان، در صورت نارضایتی، گزینه‌های بالقوه‌ای برای خرابکاری در سیستم باشند، یا در صورت طمع‌ورزی، اطلاعات محرمانه را بفروشند.


فهرست کتاب:

۱. روی جلد

۲. تقدیم‌نامه

۳. فهرست

۴. پیشگفتار

۵. ویژگی‌های کلیدی

۶. ساختار کتاب

۷. درباره نویسنده

۸. سپاسگزاری

۹. فصل ۱. تقلب رایانه‌ای داخلی (ICF)

۱۰. فصل ۲. پژوهش‌های مرتبط در تقلب رایانه‌ای داخلی و کنترل‌های امنیت اطلاعات

۱۱. فصل ۳. فرایند برنامه‌ریزی راهبردی تهدید داخلی

۱۲. فصل ۴. معماری فناوری اطلاعات و پیشگیری از تقلب رایانه‌ای داخلی

۱۳. فصل ۵. حفاظت از وب‌سایت‌ها در برابر سوء استفاده داخلی و زیرساخت فناوری اطلاعات

۱۴. فصل ۶. ملاحظات امنیتی و کنترلی خدمات وب برای کاهش ریسک‌های تراکنش

۱۵. فصل ۷. امنیت برنامه و روش‌هایی برای کاهش تقلب رایانه‌ای داخلی

۱۶. فصل ۸. طبقه‌بندی تقلب رایانه‌ای داخلی و هنر فرایند انتخاب شاخص کلیدی تقلب (KFI)

۱۷. فصل ۹. فرایند انتخاب امضای کلیدی تقلب (KFS) برای شناسایی تقلب رایانه‌ای داخلی

۱۸. فصل ۱۰. ثبت وقایع برنامه و سیستم و فرایند مهندسی نرم‌افزار

۱۹. فصل ۱۱. نقش شبکه‌های عصبی در چارچوب تقلب رایانه‌ای داخلی

۲۰. پیوست الف: کنترل‌های دسترسی به برنامه

۲۱. پیوست ب: منشاء/ورودی داده‌های برنامه

۲۲. پیوست پ: پردازش داده‌های برنامه

۲۳. پیوست ت: خروجی/سیستم اطلاعات مدیریت (MIS) برنامه

۲۴. پیوست ث: کاربرگ امضای کلیدی تقلب (KFS)

۲۵. پیوست ج: بررسی سلامت امنیت سایبری

۲۶. پیوست ح: فهرست اختصارات

۲۷. پیوست خ: واژه‌نامه

۲۸. مشارکت‌کنندگان

۲۹. نمایه

۳۰. پشت جلد

توضیحات(انگلیسی)
An organization‘s employees are often more intimate with its computer system than anyone else. Many also have access to sensitive information regarding the company and its customers. This makes employees prime candidates for sabotaging a system if they become disgruntled or for selling privileged information if they become greedy. Insider Comput


Table of Contents

1. Front cover

2. Dedication

3. Contents

4. Preface

5. Key Features

6. Organization of the Book

7. About the Author

8. Acknowledgments

9. Chapter 1. Insider Computer Fraud (ICF)

10. Chapter 2. Related Research in Insider Computer Fraud and Information Security Controls

11. Chapter 3. The Insider Threat Strategic Planning Process

12. Chapter 4. Information Technology Architecture and Insider Computer Fraud Prevention

13. Chapter 5. Protection of Web Sites from Insider Abuse and the Information Technology Infrastructure

14. Chapter 6. Web Services Security and Control Considerations for Reducing Transaction Risks

15. Chapter 7. Application Security and Methods for Reducing Insider Computer Fraud

16. Chapter 8. Insider Computer Fraud Taxonomy and the Art of the Key Fraud Indicator (KFI) Selection Process

17. Chapter 9. Key Fraud Signature (KFS) Selection Process for Detecting Insider Computer Fraud

18. Chapter 10. Application and System Journaling and the Software Engineering Process

19. Chapter 11. The Role of Neural Networks in the Insider Computer Fraud Framework

20. Appendix A: Application Access Controls

21. Appendix B: Application Data Origination/Input

22. Appendix C: Application Data Processing

23. Appendix D: Application Output/Management Information System (MIS)

24. Appendix E: Key Fraud Signature (KFS) Worksheet

25. Appendix F: Cyber-Security HealthCheck

26. Appendix G: Acronym List

27. Appendix H: Glossary

28. Contributors

29. Index

30. Back cover

دیگران دریافت کرده‌اند

تهدید داخلی ۲۰۱۶
Insider Threat 2016

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

درون فهم کامپیوتری ۲۰۱۳
Inside Computer Understanding 2013

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.