دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: مدیریت: مدیریت پروژه ویرایش: 1 نویسندگان: John McCumber سری: ناشر: Auerbach Publications سال نشر: 2004 تعداد صفحات: 476 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
در صورت تبدیل فایل کتاب Assessing and Managing Security Risk in IT Systems: A Structured Methodology به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارزیابی و مدیریت خطر امنیتی در سیستم های فناوری اطلاعات: یک روش ساخت یافته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب اساسا روش امنیت اطلاعات مک کامبر را توصیف می کند. و روش مک کامبر مکعب واقعا جالب است و ارزش خواندن دارد. متأسفانه نویسنده در اطراف آن یک کتاب کامل نوشت! در بخش اول، نویسنده مبانی امنیت اطلاعات را شرح میدهد و آن را به مک کامبر مرتبط میکند (بدون اینکه واقعاً توضیح دهد که مکعب چیست! خوشبختانه، جلد گالینگور تصویری از آن دارد.) در بخش دوم، او به جزئیات کمی بیشتر از روش مک کامبر می پردازد و بارها و بارها همان مفاهیم را تکرار می کند، فقط با تغییرات جزئی دیدگاه. بدیهی است که روش شناسی او برتر از هر روش دیگری توصیف می شود! در حالی که او به چند نکته خوب اشاره می کند، اغلب فقط این را بدون مقایسه آن با سایر فناوری ها بیان می کند. اگر وقت دارید ارزش خواندن را دارد... در واقع چند ایده و دیدگاه جالب دارد. اگر فقط در یک دهم فضا بیان می شدند!
The book essentially describes the McCumber Cube information security methodology. And the McCumber Cube methodology is indeed interesting and worth the read. Unfortunately, the author wrote around it a whole book! In the first part the author describes the bases on the information security and relates it to the McCumber Cube (without really describing what the Cube is! Luckily, the hardcover has a picture of it.) In the second part he dwelves in a little more detail of the McCumber Cube methodology, repeating again and again the same concepts, just with slight viewpoint variations. Obviously his methodology is described as superior to any other methodology! While he makes a few good points, often he just states this without really comparing it to the other technologies. Worth the read if you have time to spare... it indeed has a few interesting ideas and viewpoints. If only they were expressed in a tenth of the space!