ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Complete Guide to CISM Certification

دانلود کتاب راهنمای کامل صدور گواهینامه CISM

Complete Guide to CISM Certification

مشخصات کتاب

Complete Guide to CISM Certification

ویرایش: 1 
نویسندگان: ,   
سری:  
ISBN (شابک) : 9780849353567, 0849353564 
ناشر: Auerbach Publications 
سال نشر: 2007 
تعداد صفحات: 476 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Complete Guide to CISM Certification به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای کامل صدور گواهینامه CISM نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای کامل صدور گواهینامه CISM

برنامه صدور گواهینامه Certified Information Security Manager® (CISM®) توسط انجمن حسابرسی و کنترل سیستم های اطلاعاتی (ISACA®) توسعه یافته است. این به طور خاص برای مدیران با تجربه امنیت اطلاعات و کسانی که مسئولیت های مدیریت امنیت اطلاعات را دارند طراحی شده است. راهنمای کامل CISM® Certification پنج حوزه عملکردی را بررسی می‌کند: حاکمیت امنیتی، مدیریت ریسک، مدیریت برنامه امنیت اطلاعات، مدیریت امنیت اطلاعات و مدیریت پاسخ. این راهنمای عملی با ارائه تعاریفی از نقش ها و مسئولیت ها در سراسر سازمان، خطرات امنیت اطلاعات را شناسایی می کند. با فرآیندها و راه حل‌های فنی که چارچوب حاکمیت امنیت اطلاعات را پیاده‌سازی می‌کنند، بر وظایف لازم برای مدیر امنیت اطلاعات برای مدیریت مؤثر امنیت اطلاعات در یک سازمان تمرکز می‌کند و شرحی از تکنیک‌های مختلفی را ارائه می‌دهد که مدیر امنیت اطلاعات می‌تواند از آن استفاده کند. این کتاب همچنین مراحل و راه حل هایی برای پاسخ به یک حادثه را پوشش می دهد. در پایان هر بخش کلیدی، یک مسابقه در مورد مطالب ارائه شده ارائه می شود. همچنین یک کتاب کار برای یک امتحان نهایی سی سوالی موجود است. راهنمای کامل گواهینامه CISM وظایف انجام شده توسط مدیران امنیت اطلاعات را شرح می دهد و حاوی دانش لازم برای مدیریت، طراحی و نظارت بر برنامه امنیت اطلاعات است. با تعاریف و مثال های کاربردی، این متن برای مدیران امنیت اطلاعات، حسابرسان فناوری اطلاعات و مدیران شبکه و سیستم ایده آل است.


توضیحاتی درمورد کتاب به خارجی

The Certified Information Security Manager®(CISM®) certification program was developed by the Information Systems Audit and Controls Association (ISACA®). It has been designed specifically for experienced information security managers and those who have information security management responsibilities. The Complete Guide to CISM® Certification examines five functional areas—security governance, risk management, information security program management, information security management, and response management. Presenting definitions of roles and responsibilities throughout the organization, this practical guide identifies information security risks. It deals with processes and technical solutions that implement the information security governance framework, focuses on the tasks necessary for the information security manager to effectively manage information security within an organization, and provides a description of various techniques the information security manager can use. The book also covers steps and solutions for responding to an incident. At the end of each key area, a quiz is offered on the materials just presented. Also included is a workbook to a thirty-question final exam. Complete Guide to CISM® Certification describes the tasks performed by information security managers and contains the necessary knowledge to manage, design, and oversee an information security program. With definitions and practical examples, this text is ideal for information security managers, IT auditors, and network and system administrators.





نظرات کاربران