ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A practical guide to security engineering and information assurance

دانلود کتاب راهنمای عملی مهندسی امنیت و تضمین اطلاعات

A practical guide to security engineering and information assurance

مشخصات کتاب

A practical guide to security engineering and information assurance

دسته بندی: فن آوری
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0849311632, 9781420031492 
ناشر: Auerbach Publications 
سال نشر: 2001 
تعداد صفحات: 410 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب A practical guide to security engineering and information assurance به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای عملی مهندسی امنیت و تضمین اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای عملی مهندسی امنیت و تضمین اطلاعات

• تأثیرات تصادفی و بدخواهانه، اقدام و عدم اقدام عمدی را بررسی می کند • پنج جزء اصلی یک برنامه جامع و مؤثر را تعریف می کند • مفهوم سطوح یکپارچگی IA را معرفی می کند و یک روش کامل برای امنیت اطلاعات/IA در طول عمر یک سیستم ارائه می دهد. • حاوی اطلاعات عملی فراوان، مثال‌ها، الگوها و مشکلات بحث است • شامل واژه نامه ای از کلمات اختصاری و اصطلاحات و واژه نامه ای از 80 تکنیک • اجزاء، فعالیت ها و وظایف یک برنامه مؤثر را خلاصه می کند امروزه اکثریت قریب به اتفاق اطلاعات جهان در چندین سیستم خودکار قرار دارد، از آن مشتق شده و بین آنها مبادله می شود. تصمیمات حیاتی گرفته می شود و اقدامات حیاتی بر اساس اطلاعات این سیستم ها انجام می شود. بنابراین، اطلاعات باید دقیق، صحیح و به موقع باشد و به صورت ایمن، قابل اعتماد و ایمن دستکاری، ذخیره، بازیابی و مبادله شود. در زمانی که اطلاعات به عنوان آخرین کالا در نظر گرفته می شود، امنیت اطلاعات باید در اولویت قرار گیرد. راهنمای عملی مهندسی امنیت و تضمین اطلاعات یک رویکرد مهندسی برای امنیت اطلاعات و تضمین اطلاعات (IA) به شما ارائه می‌دهد. این کتاب به بررسی تأثیر اقدام و عدم اقدام عمدی تصادفی و بدخواهانه بر امنیت اطلاعات و IA می پردازد. استراتژی‌های نوآورانه و بلندمدت فروشنده، فناوری و مستقل از برنامه به شما نشان می‌دهند که چگونه از سیستم‌ها و داده‌های حیاتی خود در برابر اقدام و بی‌عملی تصادفی و عمدی که می‌تواند منجر به شکست یا به خطر افتادن سیستم شود، محافظت کنید. نویسنده فرآیندهای گام به گام و عمیق را برای تعریف اهداف امنیت و تضمین اطلاعات، انجام تجزیه و تحلیل آسیب پذیری و تهدید، اجرا و تأیید اثربخشی اقدامات کنترل تهدید، و انجام بررسی های سوانح و حوادث ارائه می دهد. او استراتژی‌های دنیای واقعی قابل اجرا برای همه سیستم‌ها را بررسی می‌کند، از سیستم‌های کوچکی که از یک کسب‌وکار خانگی پشتیبانی می‌کنند تا استراتژی‌های یک شرکت چند ملیتی، آژانس دولتی یا سیستم زیرساخت‌های حیاتی. انقلاب اطلاعات سهم خود را از خطرات به همراه داشته است. با بررسی هم افزایی بین مهندسی امنیت، ایمنی و قابلیت اطمینان، راهنمای عملی برای مهندسی امنیت و تضمین اطلاعات تفکر فعلی در مورد تکنیک‌ها، رویکردها و بهترین شیوه‌های امنیت اطلاعات/IA را ادغام و سازماندهی می‌کند. همانطور که این کتاب به شما نشان خواهد داد، امنیت اطلاعات / IA به طور قابل توجهی بیشتر از فایروال ها، رمزگذاری و محافظت از ویروس وجود دارد.


توضیحاتی درمورد کتاب به خارجی

• Examines the impact of both accidental and malicious, intentional action and inaction • Defines the five major components of a comprehensive and effective program • Introduces the concept of IA integrity levels and provides a complete methodology for information security/IA throughout the life of a system • Contains abundant practical how-to information, examples, templates, and discussion problems • Includes a glossary of acronyms and terms and a glossary of 80 techniques • Summarizes the components, activities, and tasks of an effective program Today the vast majority of the world's information resides in, is derived from, and is exchanged among multiple automated systems. Critical decisions are made, and critical action is taken based on information from these systems. Therefore, the information must be accurate, correct, and timely, and be manipulated, stored, retrieved, and exchanged safely, reliably, and securely. In a time when information is considered the latest commodity, information security should be top priority. A Practical Guide to Security Engineering and Information Assurance gives you an engineering approach to information security and information assurance (IA). The book examines the impact of accidental and malicious intentional action and inaction on information security and IA. Innovative long-term vendor, technology, and application-independent strategies show you how to protect your critical systems and data from accidental and intentional action and inaction that could lead to system failure or compromise. The author presents step-by-step, in-depth processes for defining information security and assurance goals, performing vulnerability and threat analysis, implementing and verifying the effectiveness of threat control measures, and conducting accident and incident investigations. She explores real-world strategies applicable to all systems, from small systems supporting a home-based business to those of a multinational corporation, government agency, or critical infrastructure system. The information revolution has brought its share of risks. Exploring the synergy between security, safety, and reliability engineering, A Practical Guide to Security Engineering and Information Assurance consolidates and organizes current thinking about information security/IA techniques, approaches, and best practices. As this book will show you, there is considerably more to information security/IA than firewalls, encryption, and virus protection.





نظرات کاربران