دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: اقتصاد ویرایش: 2 نویسندگان: John Fay سری: ISBN (شابک) : 075067928X, 9780080476827 ناشر: سال نشر: 2005 تعداد صفحات: 539 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Contemporary Security Management, Second Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت معاصر، ویرایش دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مدیریت امنیت معاصر به عنوان یک ابزار کاری ضروری برای دانشجویان و متخصصان امنیتی در تمام سطوح تجربه عمل می کند. این برنامه برای ارائه حقایق سخت در مورد شیوه های مدرن برای اداره کارآمد و موثر یک بخش امنیتی طراحی شده است و موضوعات حیاتی مانند رهبری در مدیریت، روابط کارکنان، مدیریت ریسک و کاهش، تروریسم، امنیت اطلاعات، کنترل دسترسی، تحقیقات، سوء مصرف مواد را پوشش می دهد. ، خشونت در محل کار و مدیریت اضطراری. موضوعات جدید تحت پوشش شامل تروریسم و دستور جدید دولت برای انجام ارزیابیهای استاندارد آسیبپذیری برای صنایع مختلف است. · یک رویکرد عملی و اثبات شده با تجربه به کسب و کار امنیت ارائه می دهد. · شامل مطالعات موردی در سراسر متن ارائه مثال های دنیای واقعی و راه حل هایی برای مسائل مدیریتی است. ?· حاوی نمونه هایی از طرح ها و رویه های امنیتی، چک لیست ها، نمودارها و تصاویر است که در توضیح طیف گسترده ای از مفاهیم حیاتی کمک می کند.
Contemporary Security Management serves as an indispensable working tool for students and security professionals at all levels of experience. It is designed to provide the hard facts on modern practices to efficiently and effectively run a security department and covers such vital topics as: leadership in management, employee relations, risk management and mitigation, terrorism, information security, access control, investigations, substance abuse, workplace violence and emergency management. New topics covered include terrorism and the new government mandate to perform standard vulnerability assessments for various industries. ?· Offers an experience-proven, practical approach to the business of security ?· Includes case studies throughout the text provide real-world examples and solutions to management issues. ?· Contains samples of security plans and procedures, checklists, diagrams and illustrations aid in explaining a wide range of critical concepts
Front cover......Page 1
Title page......Page 4
Copyright page......Page 5
Table of contents......Page 8
Fertile Ground......Page 16
SCIENTIFIC MANAGEMENT......Page 17
HUMAN RELATIONS......Page 18
OPERATIONS RESEARCH......Page 19
AGE OF TECHNOLOGY......Page 20
BUSINESS TODAY......Page 21
SECURITY INDUSTRY......Page 22
English Roots......Page 23
Security Marketplace......Page 24
Professionalism......Page 25
NOTES......Page 27
OUTSOURCING......Page 30
Protecting Assets Under Altered Circumstances......Page 32
Anticipate......Page 33
TECHNICAL KNOWLEDGE......Page 34
Quantify......Page 35
Forge Close Links with Customers......Page 36
Make Effective Use of Technology......Page 37
STRATEGIC PLANNING......Page 38
Policy and Planning......Page 39
The CSO and Strategic Planning......Page 41
No Absolutes in Strategic Planning......Page 42
NOTES......Page 43
LEADERSHIP DEFINITIONS VARY......Page 44
Gain Attention......Page 45
Cultivate Trust......Page 46
Contributing......Page 47
Love of Work......Page 48
Providing Feedback......Page 49
Ambition......Page 50
Build and Manage......Page 51
Be Accessible......Page 52
NOTES......Page 53
Justify the Position......Page 56
Identify Relevant Skills and Knowledge......Page 57
Compare Candidates Against Job Requirements......Page 58
Test the Apparent Best Candidate......Page 60
Offer the Job......Page 61
ORGANIZING ACTIVITIES......Page 62
Group Objectives......Page 63
ORGANIZING CONSISTENT WITH POLICIES......Page 64
The People Resource......Page 66
Assigning Tasks......Page 67
Monitoring Performance......Page 68
Stunned Reaction......Page 69
Belligerence......Page 70
Managing the Termination Interview......Page 71
Vertical Model......Page 72
Network Model......Page 73
Security Group Fit......Page 74
NOTES......Page 75
MASLOW’S THEORY......Page 76
Love......Page 77
Maslow in the Security Environment......Page 78
Expect Excellence......Page 80
Target Qualities......Page 81
Base and Stretch......Page 83
Self-appraisal......Page 85
Rating on Merit......Page 87
Upward Feedback......Page 88
Obtain Subordinates’ Ratings......Page 89
Objectives for the Leader......Page 91
Grade Level Determination......Page 92
NOTES......Page 94
Preparation......Page 96
Execution......Page 97
THE BUDGET DIRECTOR......Page 98
ZERO-BASED BUDGETING......Page 99
Cost/Benefit Ratio......Page 102
NOTES......Page 104
Impact and Context......Page 110
Working Through People......Page 111
TEAMWORK IN EFFECTING CHANGE......Page 112
Poor Approaches......Page 113
POLITICS AND CHANGE......Page 114
CHANGE ON A PERSONAL LEVEL......Page 116
Action Coaching......Page 117
NOTES......Page 119
Frame the Issue......Page 120
Analyze the Information......Page 121
Decide......Page 122
Examine Feedback......Page 123
NOTES......Page 124
RISK ANALYSIS......Page 126
Threats......Page 127
Frequency......Page 128
Manageability......Page 129
Countermeasures......Page 131
SECURITY REVIEW......Page 132
SECURITY AUDIT......Page 133
Security Concept......Page 140
Pre-acceptance......Page 142
Loss......Page 143
Hidden Causes......Page 144
Conditions......Page 145
APPLYING THE SICM TECHNIQUE......Page 146
CONCLUSIONS......Page 147
NOTES......Page 148
SECURITY OFFICER SELECTION AND TRAINING......Page 150
Selection......Page 151
Training......Page 152
SECURITY SCHEME......Page 153
Equipment......Page 154
PROPRIETARY VERSUS CONTRACT SECURITY......Page 155
Bid Solicitation......Page 156
Officer Standards......Page 157
Bid Evaluation......Page 158
QUALITY OF SERVICE......Page 159
Guard Training......Page 160
ASSURANCE......Page 161
VALUE OF GUARD SERVICES......Page 162
Mutual Respect......Page 163
LIFE SAFETY PROGRAM......Page 165
THE SECURITY SYSTEM......Page 166
NOTES......Page 167
TYPES OF PROTECTED ASSETS......Page 168
Forces of Nature......Page 169
CONCENTRIC PROTECTION......Page 170
Perimeter......Page 171
Advantages......Page 172
Lighting Uses......Page 173
Types of Lighting and Lamps......Page 174
Sensor Reactions......Page 175
Distinct Characteristics of Sensors......Page 176
Sensor Types......Page 178
DETECTION RELIABILITY......Page 181
Three Characteristics......Page 183
LOCK AND KEY SYSTEMS......Page 184
Types of Locks......Page 185
Protecting Keys......Page 186
Compromise......Page 187
Two-person Rule......Page 188
Dual Systems......Page 189
NOTES......Page 190
EMPLOYEE BADGES AND VISITOR PASSES......Page 192
TYPES OF IDENTIFICATION CARDS......Page 193
TRAFFIC CONTROL......Page 195
MATERIALS CONTROL......Page 196
Accounting for Property......Page 197
ACCESS CONTROL AND PHYSICAL SECURITY......Page 198
Layered Protection......Page 199
CLOSED-CIRCUIT TELEVISION (CCTV)......Page 200
Comfort Level......Page 201
System Features......Page 202
Maintenance......Page 203
INTRUSION DETECTION......Page 204
Minimum Expectations......Page 205
The Insider......Page 206
The Professional......Page 207
The Avenger......Page 208
CONCLUSIONS......Page 209
NOTES......Page 210
INTERNAL THEFT......Page 212
Fraud......Page 214
Common Types of Fraud......Page 216
Bid Rigging......Page 217
False Billing......Page 218
Workers’ Compensation Fraud......Page 219
THE FORENSIC INVESTIGATOR......Page 220
WHISTLE-BLOWER RULES......Page 221
INFORMATION OBTAINABLE ON THE INTERNET......Page 222
Written Consent Required......Page 223
Polygraph Accuracy......Page 224
EVIDENCE COLLECTION......Page 225
Three Fundamental Obligations......Page 226
Courtroom Procedures......Page 227
JURISDICTION......Page 229
NOTES......Page 230
EMPLOYMENT APPLICATION FORM......Page 232
REFERENCE CHECKS......Page 233
FAIR CREDIT REPORTING ACT (FCRA)......Page 234
Negative Information......Page 235
State Records......Page 236
DATABASE SEARCHES......Page 238
Paper-and-Pencil Tests......Page 239
Interest Inventories......Page 240
Problems in Design and Interpretation......Page 241
NOTES......Page 242
Emergency Management and Risk......Page 244
Anticipation......Page 245
Preparation......Page 246
Training......Page 247
Planning Team......Page 248
External Support Agencies......Page 249
Input to Planning......Page 250
Physical Environment......Page 251
Plan Structure......Page 252
PLAN ORGANIZATION......Page 253
Firearms Training......Page 254
Tabletop......Page 255
Evaluation......Page 256
Security Problems......Page 257
Rumor and Exaggeration......Page 258
Functions of the Public Information Officer......Page 259
Functions of the Chief Security Officer......Page 260
Assumptions......Page 261
CONCLUSIONS......Page 262
NOTES......Page 264
16. Incident Management......Page 268
INCIDENT MANAGEMENT AND THE CSO......Page 267
Proactive Measures......Page 269
Flexibility and Coordination......Page 270
Planning......Page 271
Responding to Bomb Threats......Page 274
Nonevacuation Search......Page 278
Discovery of a Suspicious Object......Page 279
Vehicle Bombs......Page 280
Letter and Parcel Bombs......Page 281
Debris Search......Page 282
Command Post......Page 283
Fire Control System......Page 284
Fire Condition......Page 286
Floor Wardens......Page 285
When a Fire Condition Is Serious......Page 287
Fire Control Team......Page 289
Occupants......Page 290
The Fundamentals......Page 292
Cardiopulmonary Resuscitation (CPR)......Page 293
The AED Protocol......Page 296
Exposure to AIDS and Hepatitis B......Page 297
Act of God......Page 298
Natural Disaster Planning......Page 299
Severe Windstorm......Page 300
NOTES......Page 303
INFORMATION REQUIRES BARRIERS......Page 304
INFORMATION HAS A LIMITED LIFE......Page 305
OPERATIONS SECURITY (OPSEC)......Page 306
SENSITIVE INFORMATION......Page 307
Classification......Page 308
Awareness......Page 309
Proprietary Information......Page 310
Trade Secrets......Page 312
Data and Dollars......Page 313
Data Use and Protection......Page 314
Risk Assessment Process......Page 315
Assessment Policy......Page 317
Cyber Offenses......Page 319
The Internet......Page 320
Intranet......Page 322
Passwords......Page 323
INDUSTRIAL ESPIONAGE......Page 324
Government-sponsored Industrial Espionage......Page 325
Mechanics of Industrial Espionage......Page 326
Industrial Espionage Spies......Page 327
Technical Security Countermeasures (TSCM)......Page 330
Sources......Page 331
Use of Technology......Page 332
CONCLUSIONS......Page 333
NOTES......Page 334
RATIONALE FOR PREVENTION......Page 336
THE CHIEF SECURITY OFFICER’S ROLE......Page 337
TESTING FOR ILLEGAL DRUGS......Page 338
Impairment and Time of Previous Drug Use......Page 339
Passive Inhalation......Page 340
Testing for Alcohol......Page 341
SUBSTANCE ABUSE AWARENESS......Page 342
Supervisory Support......Page 344
Reasonable Cause......Page 345
Contraband......Page 348
Looking for Indicators......Page 349
Indicators of Abuse......Page 350
SUBSTANCE ABUSE INVESTIGATIONS......Page 352
NOTES......Page 353
BACKGROUND......Page 354
THE THREAT......Page 355
Anti-kidnap Plan......Page 356
Unique Characteristics......Page 357
Avoid Predictable Patterns......Page 358
Contact......Page 360
Team Leader......Page 362
Operational Plan......Page 364
Overseas Event......Page 365
Buy-in......Page 367
VIOLENCE RESPONSE TEAM (VRT)......Page 370
ASSESSING READINESS......Page 371
VIOLENCE VARIES......Page 372
Audit Objectives......Page 373
Operational Plan......Page 375
Violence Not Tolerated......Page 379
Prior Incidents......Page 380
AVOIDING LIABILITY......Page 381
Preincident Defensive Actions......Page 382
Assessing the Stalker......Page 383
Documentation......Page 384
TRAINING......Page 386
Training Managers and Supervisors......Page 388
Mediator......Page 389
AMERICANS WITH DISABILITIES ACT (ADA)......Page 390
NOTES......Page 391
DIMENSIONS......Page 392
AVOIDING APATHY......Page 393
THE MESSAGE......Page 394
NOTES......Page 395
VULNERABILITY ASSESSMENT PROCESS......Page 396
Determine Authority, Scope, and Leadership......Page 397
Characterize the Target Site......Page 398
Identify the Meaningful Assets......Page 401
Identify the Critical Assets......Page 402
Characterize the Potential Terrorist Group......Page 403
Develop Countermeasures......Page 404
FINAL REPORT......Page 405
Implement Recommended Measures......Page 406
NOTES......Page 407
SECURITY SYSTEM DEFINED......Page 410
Internal to the Site......Page 411
PHYSICAL SAFEGUARDS COMPONENT......Page 412
Policy......Page 413
Procedures......Page 414
TRAINING......Page 415
People Testing......Page 416
Overall System Testing......Page 417
NOTES......Page 418
Early Events......Page 420
Events Leading to 9-11......Page 421
Contemporary Events......Page 422
DEFINITIONS OF TERRORISM......Page 423
Politics......Page 425
Special Interest......Page 426
POLICING PRIORITIES......Page 428
International Terrorist Groups......Page 429
Domestic Terrorist Groups......Page 434
NOTES......Page 436
EXPLOITATION OF THE MEDIA......Page 438
KIDNAP AND ASSASSINATION......Page 439
SUICIDE ATTACK......Page 440
VEHICLE BOMB ATTACK......Page 442
DIRECT ACTION ATTACK......Page 444
Surveillance......Page 445
COUNTERTERRORISM......Page 447
Department of Homeland Security (DHS)......Page 448
Federal Bureau of Investigation (FBI)......Page 451
Central Intelligence Agency (CIA)......Page 452
U.S. Coast Guard......Page 454
Counterterrorism in the Private Sector......Page 455
NOTES......Page 457
BACKGROUND......Page 460
Toxins......Page 461
Nerve Agents......Page 462
Mustard Agent......Page 463
Hydrogen Cyanide......Page 464
BIOLOGICAL WEAPONS......Page 465
Viruses......Page 471
Toxins......Page 473
RADIOLOGICAL WEAPONS......Page 475
Improvised Nuclear Device......Page 476
Explosion Dynamics......Page 477
Bomb-related Structural Damage......Page 478
NOTES......Page 479
DETERMINING RISK......Page 482
ASSET VALUE......Page 483
THREAT PROBABILITY......Page 484
Importance of the Target Site......Page 486
Weapon-like Material or Process at the Target Site......Page 487
Computing a Vulnerability Rating......Page 489
CONCLUSIONS......Page 490
NOTES......Page 491
AGRICULTURE AND FOOD SECTOR......Page 492
WATER SECTOR......Page 495
PUBLIC HEALTH SECTOR......Page 497
EMERGENCY SERVICES SECTOR......Page 498
DEFENSE INDUSTRIAL SECTOR......Page 500
INFORMATION AND TELECOMMUNICATIONS SECTOR......Page 501
ENERGY SECTOR......Page 503
Electricity Segment......Page 504
Oil and Natural Gas Segment......Page 505
Aviation Mode......Page 506
Rail Mode......Page 509
Trucking and Busing Mode......Page 510
Pipelines Mode......Page 511
Maritime Mode......Page 512
Public Mass Transit Mode......Page 515
FINANCE SECTOR......Page 516
CHEMICALS SECTOR......Page 517
POSTAL AND SHIPPING SECTOR......Page 519
NOTES......Page 521
Index......Page 522