ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Assessing and Managing Security Risk in IT Systems: A Structured Methodology

دانلود کتاب ارزیابی و مدیریت خطر امنیتی در سیستم های فناوری اطلاعات: یک روش ساخت یافته

Assessing and Managing Security Risk in IT Systems: A Structured Methodology

مشخصات کتاب

Assessing and Managing Security Risk in IT Systems: A Structured Methodology

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 0849322324, 9780203490426 
ناشر: Auerbach Publications 
سال نشر: 2004 
تعداد صفحات: 290 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Assessing and Managing Security Risk in IT Systems: A Structured Methodology به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارزیابی و مدیریت خطر امنیتی در سیستم های فناوری اطلاعات: یک روش ساخت یافته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ارزیابی و مدیریت خطر امنیتی در سیستم های فناوری اطلاعات: یک روش ساخت یافته

این کتاب اساسا روش امنیت اطلاعات مک کامبر را توصیف می کند. و روش مک کامبر مکعب واقعا جالب است و ارزش خواندن دارد. متأسفانه نویسنده در اطراف آن یک کتاب کامل نوشت! در بخش اول، نویسنده مبانی امنیت اطلاعات را شرح می دهد و آن را به مک کامبر ربط می دهد (بدون اینکه واقعاً توضیح دهد که مکعب چیست! خوشبختانه، جلد گالینگور تصویری از آن دارد.) در بخش دوم، او به جزئیات کمی بیشتر از روش مک کامبر می پردازد و بارها و بارها همان مفاهیم را تکرار می کند، فقط با تغییرات جزئی دیدگاه. بدیهی است که روش شناسی او برتر از هر روش دیگری توصیف می شود! در حالی که او به چند نکته خوب اشاره می کند، اغلب فقط این را بدون مقایسه آن با سایر فناوری ها بیان می کند. اگر وقت دارید ارزش خواندن را دارد... در واقع چند ایده و دیدگاه جالب دارد. اگر فقط در یک دهم فضا بیان می شدند!


توضیحاتی درمورد کتاب به خارجی

The book essentially describes the McCumber Cube information security methodology. And the McCumber Cube methodology is indeed interesting and worth the read. Unfortunately, the author wrote around it a whole book! In the first part the author describes the bases on the information security and relates it to the McCumber Cube (without really describing what the Cube is! Luckily, the hardcover has a picture of it.) In the second part he dwelves in a little more detail of the McCumber Cube methodology, repeating again and again the same concepts, just with slight viewpoint variations. Obviously his methodology is described as superior to any other methodology! While he makes a few good points, often he just states this without really comparing it to the other technologies. Worth the read if you have time to spare... it indeed has a few interesting ideas and viewpoints. If only they were expressed in a tenth of the space!



فهرست مطالب

Front cover......Page 1
CONTENTS......Page 8
FOREWORD......Page 12
INTRODUCTION......Page 16
SECTION I: SECURITY CONCEPTS......Page 28
CHAPTER 1. USING MODELS......Page 30
CHAPTER 2. DEFINING INFORMATION SECURITY......Page 50
CHAPTER 3. INFORMATION AS AN ASSET......Page 68
CHAPTER 4. UNDERSTANDING THREAT AND ITS RELATION TO VULNERABILITIES......Page 84
CHAPTER 5. ASSESSING RISK VARIABLES: THE RISK ASSESSMENT PROCESS......Page 98
PART II: THE McCUMBER CUBE METHODOLOGY......Page 124
CHAPTER 6. THE McCUMBER CUBE......Page 126
CHAPTER 7. DETERMINING INFORMATION STATES AND MAPPING INFORMATION FLOW......Page 138
CHAPTER 8. DECOMPOSING THE CUBE FOR SECURITY ENFORCEMENT......Page 158
CHAPTER 9. INFORMATION STATE ANALYSIS FOR COMPONENTS AND SUBSYSTEMS......Page 180
CHAPTER 10. MANAGING THE SECURITY LIFE CYCLE......Page 192
CHAPTER 11. SAFEGUARD ANALYSIS......Page 204
CHAPTER 12. PRACTICAL APPLICATIONS OF McCUMBER CUBE ANALYSIS......Page 224
SECTION III: APPENDICES......Page 248
Appendix A: VULNERABILITIES......Page 250
Appendix B: RISK ASSESSMENT METRICS......Page 262
Appendix C: DIAGRAMS AND TABLES......Page 272
Appendix D: OTHER RESOURCES......Page 278
INDEX......Page 282
Back cover......Page 290




نظرات کاربران