ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب 2nd Australian Information Security Management Conference, November 26th 2004, Perth, Western Australia : ‘Securing the Future’

دانلود کتاب دومین کنفرانس مدیریت امنیت اطلاعات استرالیا، 26 نوامبر 2004، پرت، استرالیای غربی: "ایمن سازی آینده"

2nd Australian Information Security Management Conference, November 26th 2004, Perth, Western Australia : ‘Securing the Future’

مشخصات کتاب

2nd Australian Information Security Management Conference, November 26th 2004, Perth, Western Australia : ‘Securing the Future’

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0729805727 
ناشر: Edith Cowan University 
سال نشر: 2004 
تعداد صفحات: 184 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب 2nd Australian Information Security Management Conference, November 26th 2004, Perth, Western Australia : ‘Securing the Future’ به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دومین کنفرانس مدیریت امنیت اطلاعات استرالیا، 26 نوامبر 2004، پرت، استرالیای غربی: "ایمن سازی آینده" نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

SECURING PDAS IN THE HEALTHCARE ENVIRONMENT . 4 
ENFORCEMENT OF A P3P PRIVACY POLICY . 11
NEW FORM OF IDENTITY (ID) THEFT CRIME: ACQUIRING PERSONAL INFORMATION FROM YOUR ONLINE NEWSLETTER PROVIDERS . 27
DEVELOPING A FRAMEWORK FOR UNDERSTANDING SECURITY GOVERNANCE . 37
GRAPHICAL AUTHENTICATION: JUSTIFICATIONS AND OBJECTIVES . 49
AN EXAMINATION OF THE SECURITY OF ROUTING PROTOCOL UPDATES . 56
RISK HOMEOSTASIS AS A FACTOR OF INFORMATION SECURITY . 64
APPROACHES TO IT SECURITY IN SMALL AND MEDIUM ENTERPRISES . 73
UNDERSTANDING CHALLENGES OF INFORMATION SECURITY CULTURE: A METHODOLOGICAL ISSUE . 83
SECURING DATA AT REST . 94
PKI - ADVANTAGES AND OBSTACLES . 104
COMPUTER SECURITY RESEARCH: APPROACHES AND ASSUMPTIONS . 115
NEED TO KNOW: SECURITY OR LIABILITY? . 125
SECURING WEB SERVICES WITH XML AWARE DIGITAL SIGNATURES . 129
HEALTH INFORMATION SECURITY EVALUATION: CONTINUED DEVELOPMENT OF AN OBJECT-ORIENTED METHOD . 135
SOHO WIRELESS INTRUSION DETECTION SYSTEMS - CURE OR PLACEBO . 151
A FORMAL MODEL FOR THE RELATIONSHIP BETWEEN CULTURE AND TRUST WITHIN IS SECURITY MANAGEMENT . 159
RISK MANAGEMENT AND ORGANISATIONAL CULTURE: THE IMPLICATIONS OF COMPUTER NETWORK ATTACKS AND MALWARE INCIDENTS ON ORGANIZATIONAL RISK MANAGEMENT . 167
ORGANISATIONAL INFORMATION SECURITY: A VIABLE SYSTEM PERSPECTIVE . 178




نظرات کاربران