دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Ajay Gupta. Scott Laliberte
سری:
ISBN (شابک) : 9780321197672, 0321197674
ناشر: Addison-Wesley Professional
سال نشر: 2004
تعداد صفحات: 384
زبان: English
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Defend I.T.: security by example به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دفاع از I.T.: امنیت با مثال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Defend I.T.: Security by Example از داستانهای جنگی مفصل استفاده میکند تا تشخیص دهد که در حملات واقعی رایانهای چه کارهایی درست و چه کارهایی اشتباه انجام شده است و به شما فرصت میدهد از تجربیات واقعی بهرهمند شوید. رویکردهای ایمن سازی سیستم ها و شبکه ها از صنعت به صنعت و سازمانی به سازمان دیگر بسیار متفاوت است. با بررسی انواع حوادث واقعی که شرکتها از به اشتراک گذاشتن عمومی خجالت میکشند، نویسندگان توضیح میدهند که برای جلوگیری از زیانهای وارده چه کاری میتوانست انجام شود - چه ایجاد یک فرآیند متفاوت برای واکنش به حادثه یا داشتن اقدامات متقابل امنیتی بهتر برای شروع .
Defend I.T.: Security by Example draws on detailed war stories to identify what was done right and what was done wrong in actual computer-security attacks, giving you the opportunity to benefit from real experiences. Approaches to securing systems and networks vary widely from industry to industry and organization to organization. By examining a variety of real-life incidents companies are too embarrassed to publicly share, the authors explain what could have been done differently to avoid the losses incurred - whether creating a different process for incident response or having better security countermeasures in place to begin with.