دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: علوم (عمومی) ویرایش: 1 نویسندگان: Kenneth J. Knapp سری: Advances in Information Security and Privacy ISBN (شابک) : 1605663263, 9781605663272 ناشر: Information Science Reference سال نشر: 2009 تعداد صفحات: 459 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Cyber Security and Global Information Assurance: Threat Analysis and Response Solutions (Advances in Information Security and Privacy) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سایبری و تضمین اطلاعات جهانی: راه حل های تجزیه و تحلیل و پاسخ تهدید (پیشرفت در امنیت اطلاعات و حریم خصوصی) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
وابستگی روزافزون جامعه به فناوری اطلاعات، امنیت سایبری را به عنوان یکی از فوری ترین چالش های پیش روی جامعه جهانی در خط مقدم قرار داده است. امنیت سایبری و تضمین اطلاعات جهانی: راهکارهای تحلیل و پاسخ تهدید منبع ارزشمندی را برای دانشگاهیان و متخصصان با پرداختن به مبرمترین مسائل پیش روی امنیت سایبری از منظر ملی و جهانی فراهم میکند. این منبع مرجع با توجه به جنبه های فنی و مدیریتی این حوزه، رویکردی جامع به امنیت سایبری و تضمین اطلاعات دارد.
The increasing societal dependence on information technology has pushed cyber-security to the forefront as one of the most urgent challenges facing the global community. Cyber-Security and Global Information Assurance: Threat Analysis and Response Solutions provides a valuable resource for academicians and practitioners by addressing the most pressing issues facing cyber-security from both a national and global perspective. This reference source takes a holistic approach to cyber security and information assurance by treating both the technical as well as managerial sides of the field.
Title\n......Page 2
Table of Contents......Page 7
Detailed Table of Contents......Page 10
Foreword......Page 17
Preface......Page 19
Acknowledgment......Page 23
Dynamic Modeling of the\nCyber Security Threat Problem:\nThe Black Market for Vulnerabilities......Page 26
An Attack Graph Based\nApproach for Threat\nIdentification of an\nEnterprise Network......Page 48
Insider Threat Prevention,\nDetection and Mitigation......Page 73
An Autocorrelation\nMethodology for the\nAssessment of Security\nAssurance......Page 100
Security Implications for\nManagement from the Onset of\nInformation Terrorism......Page 122
The Adoption of\nInformation Security\nManagement Standards:\nA Literature Review......Page 144
Data Smog, Techno Creep and\nthe Hobbling of the Cognitive\nDimension......Page 166
Balancing the Public Policy\nDrivers in the Tension between\nPrivacy and Security......Page 189
Human Factors in Security:\nThe Role of Information Security\nProfessionals within Organizations......Page 209
Diagnosing Misfits, Inducing\nRequirements, and Delineating\nTransformations within\nComputer Network Operations\nOrganizations......Page 226
An Approach to Managing\nIdentity Fraud......Page 258
A Repeatable Collaboration\nProcess for Incident Response\nPlanning......Page 275
Pandemic Influenza, Worker\nAbsenteeism and Impacts on\nCritical Infrastructures:\nFreight Transportation as an Illustration......Page 290
Information Sharing:\nA Study of Information Attributes and their\nRelative Significance During\nCatastrophic Events......Page 308
An Overview of the Community\nCyber Security Maturity Model......Page 331
Server Hardening Model\nDevelopment:\nA Methodology-Based Approach to\nIncreased System Security......Page 344
Trusted Computing:\nEvolution and Direction......Page 368
Introduction, Classification and\nImplementation of Honeypots......Page 396
Compilation of References......Page 408
About the Contributors......Page 445
Index......Page 455