امنیت سیستم ها: معماری امنیتی کاربردی و مدل های تهدید ۲۰۱۵
Securing Systems: Applied Security Architecture and Threat Models 2015

دانلود کتاب امنیت سیستم ها: معماری امنیتی کاربردی و مدل های تهدید ۲۰۱۵ (Securing Systems: Applied Security Architecture and Threat Models 2015) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Brook S. E. Schoenfield

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2015

زبان

English

تعداد صفحه‌ها

440

نوع فایل

pdf

حجم

17 Mb

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب امنیت سیستم ها: معماری امنیتی کاربردی و مدل های تهدید ۲۰۱۵

حمله اینترنتی به سیستم های کامپیوتری بسیار شایع است. از کمتر از یک دقیقه تا هشت ساعت زمان لازم است تا یک دستگاه بدون محافظ متصل به اینترنت به طور کامل به خطر بیفتد. وظیفه معمار امنیت اطلاعات جلوگیری از حملات با ایمن سازی سیستم های کامپیوتری است. این کتاب هم فرآیند و هم عمل as


فهرست کتاب:

۱. جلد

۲. تقدیم‌نامه

۳. فهرست مطالب

۴. پیشگفتار

۵. پیشگفتار

۶. مقدمه

۷. قدردانی

۸. درباره نویسنده

۹. بخش اول

۱۰. بخش اول: مقدمه

۱۱. فصل ۱: مقدمه

۱۲. فصل ۲: هنر ارزیابی امنیتی

۱۳. فصل ۳: معماری امنیتی سیستم‌ها

۱۴. فصل ۴: ریسک امنیت اطلاعات

۱۵. فصل ۵: آمادگی برای ارزیابی

۱۶. بخش اول: خلاصه

۱۷. بخش دوم

۱۸. بخش دوم: مقدمه

۱۹. فصل ۶: وبسایت تجارت الکترونیک

۲۰. فصل ۷: معماری سازمانی

۲۱. فصل ۸: تحلیل کسب و کار

۲۲. فصل ۹: ضد بدافزار نقطه پایانی

۲۳. فصل ۱۰: نرم‌افزار امنیت موبایل با مدیریت ابری

۲۴. فصل ۱۱: نرم‌افزار ابری به عنوان سرویس (SaaS)

۲۵. بخش دوم: خلاصه

۲۶. بخش سوم

۲۷. بخش سوم: مقدمه

۲۸. فصل ۱۲: الگوها و حاکمیت، صرفه جویی‌های ناشی از مقیاس را به ارمغان می‌آورند

۲۹. فصل ۱۳: ایجاد یک برنامه ارزیابی

۳۰. بخش سوم: خلاصه و سخن پایانی

۳۱. پشت جلد

توضیحات(انگلیسی)

Internet attack on computer systems is pervasive. It can take from less than a minute to as much as eight hours for an unprotected machine connected to the Internet to be completely compromised. It is the information security architect's job to prevent attacks by securing computer systems. This book describes both the process and the practice of as


Table of Contents

1. Cover

2. Dedication

3. Contents

4. Foreword

5. Foreword

6. Preface

7. Acknowledgments

8. About the Author

9. Part I

10. Part I: Introduction

11. Chapter 1: Introduction

12. Chapter 2: The Art of Security Assessment

13. Chapter 3: Security Architecture of Systems

14. Chapter 4: Information Security Risk

15. Chapter 5: Prepare for Assessment

16. Part I: Summary

17. Part II

18. Part II: Introduction

19. Chapter 6: eCommerce Website

20. Chapter 7: Enterprise Architecture

21. Chapter 8: Business Analytics

22. Chapter 9: Endpoint Anti-malware

23. Chapter 10: Mobile Security Software with Cloud Management

24. Chapter 11: Cloud Software as a Service (SaaS)

25. Part II: Summary

26. Part III

27. Part III: Introduction

28. Chapter 12: Patterns and Governance Deliver Economies of Scale

29. Chapter 13: Building an Assessment Program

30. Part III: Summary and Afterword

31. Back Cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.