MBA اجرایی در امنیت اطلاعات ۲۰۰۹
The Executive MBA in Information Security 2009

دانلود کتاب MBA اجرایی در امنیت اطلاعات ۲۰۰۹ (The Executive MBA in Information Security 2009) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Jr., John J. Trinckes

ناشر: CRC Press
voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2009

زبان

English

تعداد صفحه‌ها

352

نوع فایل

pdf

حجم

19.5 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب MBA اجرایی در امنیت اطلاعات ۲۰۰۹

بر اساس گزارش موسسه بروکینگز، اطلاعات و دارایی‌های نامشهود یک سازمان، بیش از 80 درصد از ارزش بازار آن را تشکیل می‌دهند. از آنجا که مدیران ارشد، حامیان اصلی و مجریان برنامه‌های امنیت اطلاعات هستند، ضروری است که این افراد در جایگاه‌های کلیدی رهبری، درک کاملی از مفاهیم بنیادی و همواره در حال تغییر این حوزه داشته باشند.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان فرعی

۳. صفحه عنوان

۴. صفحه حق چاپ

۵. فهرست مطالب

۶. پیشگفتار

۷. تقدیر و تشکر

۸. نویسنده

۹. مشارکت‌کنندگان

۱۰. فصل ۱: مروری بر امنیت اطلاعات

۱۱. فصل ۲: الزامات امنیت اطلاعات

۱۲. فصل ۳: مدیریت ریسک‌ها

۱۳. فصل ۴: امنیت فیزیکی

۱۴. فصل ۵: طرح‌های تداوم کسب‌وکار و بازیابی فاجعه

۱۵. فصل ۶: کنترل‌های اداری

۱۶. فصل ۷: کنترل‌های فنی

۱۷. فصل ۸: کنترل‌های کاربردی

۱۸. فصل ۹: کنترل‌های محیطی

۱۹. فصل ۱۰: ممیزی و انطباق

۲۰. پیوست الف: سیاست امنیت اطلاعات

۲۱. پیوست ب: سیاست منابع فناوری

۲۲. پیوست پ: بنر هشدار ورود به سیستم

۲۳. پیوست ت: چشم‌پوشی از تست نفوذ

۲۴. پیوست ث: ابزارها

۲۵. پیوست ج: نحوه گزارش جرایم اینترنتی

۲۶. سرواژه‌ها

۲۷. MyISAT

۲۸. مراجع وب

۲۹. نمایه

توضیحات(انگلیسی)
According to the Brookings Institute, an organization's information and other intangible assets account for over 80 percent of its market value. As the primary sponsors and implementers of information security programs, it is essential for those in key leadership positions to possess a solid understanding of the constantly evolving fundamental conc


Table of Contents

1. Cover

2. Half Title

3. Title Page

4. Copyright Page

5. Table of Contents

6. Preface

7. Acknowledgments

8. The Author

9. Contributors

10. Chapter 1 Information Security Overview

11. Chapter 2 Information Security Requirements

12. Chapter 3 Managing Risks

13. Chapter 4 Physical Security

14. Chapter 5 Business Continuity Plans and Disaster Recovery

15. Chapter 6 Administrative Controls

16. Chapter 7 Technical Controls

17. Chapter 8 Application Controls

18. Chapter 9 Perimeter Controls

19. Chapter 10 Audit and Compliance

20. Appendix A: Information Security Policy

21. Appendix B: Technology Resource Policy3

22. Appendix C: Log-on Warning Banner

23. Appendix D: Penetration Test Waiver

24. Appendix E: Tools

25. Appendix F: How to Report Internet Crime5

26. Acronyms

27. MyISAT

28. Web References

29. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.