امنیت سیستم ها: معماری امنیتی کاربردی و مدل های تهدید ۲۰۱۵
Securing Systems: Applied Security Architecture and Threat Models 2015
دانلود کتاب امنیت سیستم ها: معماری امنیتی کاربردی و مدل های تهدید ۲۰۱۵ (Securing Systems: Applied Security Architecture and Threat Models 2015) با لینک مستقیم و فرمت pdf (پی دی اف)
| نویسنده |
Brook S. E. Schoenfield |
|---|
ناشر:
CRC Press
دسته: علوم کامپیوتر, فناوری اطلاعات
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2015 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
440 |
| نوع فایل |
|
| حجم |
17 Mb |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب امنیت سیستم ها: معماری امنیتی کاربردی و مدل های تهدید ۲۰۱۵
حمله اینترنتی به سیستم های کامپیوتری بسیار شایع است. از کمتر از یک دقیقه تا هشت ساعت زمان لازم است تا یک دستگاه بدون محافظ متصل به اینترنت به طور کامل به خطر بیفتد. وظیفه معمار امنیت اطلاعات جلوگیری از حملات با ایمن سازی سیستم های کامپیوتری است. این کتاب هم فرآیند و هم عمل as
فهرست کتاب:
۱. جلد
۲. تقدیمنامه
۳. فهرست مطالب
۴. پیشگفتار
۵. پیشگفتار
۶. مقدمه
۷. قدردانی
۸. درباره نویسنده
۹. بخش اول
۱۰. بخش اول: مقدمه
۱۱. فصل ۱: مقدمه
۱۲. فصل ۲: هنر ارزیابی امنیتی
۱۳. فصل ۳: معماری امنیتی سیستمها
۱۴. فصل ۴: ریسک امنیت اطلاعات
۱۵. فصل ۵: آمادگی برای ارزیابی
۱۶. بخش اول: خلاصه
۱۷. بخش دوم
۱۸. بخش دوم: مقدمه
۱۹. فصل ۶: وبسایت تجارت الکترونیک
۲۰. فصل ۷: معماری سازمانی
۲۱. فصل ۸: تحلیل کسب و کار
۲۲. فصل ۹: ضد بدافزار نقطه پایانی
۲۳. فصل ۱۰: نرمافزار امنیت موبایل با مدیریت ابری
۲۴. فصل ۱۱: نرمافزار ابری به عنوان سرویس (SaaS)
۲۵. بخش دوم: خلاصه
۲۶. بخش سوم
۲۷. بخش سوم: مقدمه
۲۸. فصل ۱۲: الگوها و حاکمیت، صرفه جوییهای ناشی از مقیاس را به ارمغان میآورند
۲۹. فصل ۱۳: ایجاد یک برنامه ارزیابی
۳۰. بخش سوم: خلاصه و سخن پایانی
۳۱. پشت جلد
توضیحات(انگلیسی)
Internet attack on computer systems is pervasive. It can take from less than a minute to as much as eight hours for an unprotected machine connected to the Internet to be completely compromised. It is the information security architect's job to prevent attacks by securing computer systems. This book describes both the process and the practice of as
Table of Contents
1. Cover
2. Dedication
3. Contents
4. Foreword
5. Foreword
6. Preface
7. Acknowledgments
8. About the Author
9. Part I
10. Part I: Introduction
11. Chapter 1: Introduction
12. Chapter 2: The Art of Security Assessment
13. Chapter 3: Security Architecture of Systems
14. Chapter 4: Information Security Risk
15. Chapter 5: Prepare for Assessment
16. Part I: Summary
17. Part II
18. Part II: Introduction
19. Chapter 6: eCommerce Website
20. Chapter 7: Enterprise Architecture
21. Chapter 8: Business Analytics
22. Chapter 9: Endpoint Anti-malware
23. Chapter 10: Mobile Security Software with Cloud Management
24. Chapter 11: Cloud Software as a Service (SaaS)
25. Part II: Summary
26. Part III
27. Part III: Introduction
28. Chapter 12: Patterns and Governance Deliver Economies of Scale
29. Chapter 13: Building an Assessment Program
30. Part III: Summary and Afterword
31. Back Cover
دیگران دریافت کردهاند
امنیت شبکههای صنعتی: ایمنسازی شبکههای زیرساختهای حیاتی برای شبکههای هوشمند برق، SCADA و سایر سیستمهای کنترل صنعتی ۲۰۲۴
Industrial Network Security: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems 2024
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
امنیت ملی دولتها و شهروندان: شورای های امنیت ملی از سراسر جهان در سال ۲۰۲۲
Securing the State and its Citizens: National Security Councils from Around the World 2022
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
تضمین ابتکار کمربند و جاده: ارزیابی ریسک، امنیت خصوصی و بیمه های ویژه در امتداد موج جدید سرمایه گذاری های خارجی چین ۲۰۱۸
Securing the Belt and Road Initiative: Risk Assessment, Private Security and Special Insurances Along the New Wave of Chinese Outbound Investments 2018
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
ایمن سازی یک سازمان فناوری اطلاعات از طریق راهبری، مدیریت ریسک و حسابرسی ۲۰۱۶
Securing an IT Organization through Governance, Risk Management, and Audit 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
امنیت شبکههای صنعتی: ایمنسازی شبکههای زیرساخت حیاتی برای شبکههای هوشمند، SCADA و سایر سیستمهای کنترل صنعتی ۲۰۱۱
Industrial Network Security: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems 2011
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
ایمن سازی عملکرد ایمن هسته های راکتور گرافیت ۲۰۱۰
Securing the Safe Performance of Graphite Reactor Cores 2010
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
