دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Rebecca Herold (Editor), Marcus K. Rogers (Editor) سری: ISBN (شابک) : 9781420066203, 9781351235808 ناشر: Auerbach Publications سال نشر: 2010 تعداد صفحات: 3366 زبان: فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 132 مگابایت
کلمات کلیدی مربوط به کتاب دایره المعارف تضمین اطلاعات - مجموعه 4 جلدی (چاپ): علوم کامپیوتر، جنبه های حقوقی، اخلاقی و اجتماعی فناوری اطلاعات، امنیت فناوری اطلاعات، مدیریت فناوری اطلاعات، اقتصاد، مالی، تجارت و صنعت، مطالعات صنعت و صنعتی، صنایع خدماتی، خدمات امنیتی
در صورت تبدیل فایل کتاب Encyclopedia of Information Assurance - 4 Volume Set (Print) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دایره المعارف تضمین اطلاعات - مجموعه 4 جلدی (چاپ) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Four-Volume Set: Topical Table of Contents
DATA SECURITY (34 entries)
Data Classifications
Databases and Data Warehousing
Encryption and Cryptography
Public Key Infrastructure (PKI)
DIGITAL FORENSICS (35 entries)
Auditing
Computer Crime
Incident Handling
Investigations
Malicious Code
Penetration Testing
ENTERPRISE CONTINUITY (18 Entries)
Business Continuity Management
Business Continuity Planning
INCIDENT MANAGEMENT (32 entries)
Attack Methods
Incident Handling
Intrusion Detection
Network Attacks and Countermeasures
IT SECURITY TRAINING AND AWARENESS (25 entries)
Ethics
Planning
IT SYSTEMS OPERATIONS AND MAINTENANCE (12 entries)
NETWORK AND TELECOMMUNICATIONS SECURITY (105 entries)
Access Control
Access Control Techniques
Architecture and Design
Communications and Network Security
E-Mail Security
Firewalls
Identification and Authentication
Information Flow and Covert Channels
Internet Security
Local Area Networks
Virtual Private Networks
Voice Communications
PERSONNEL SECURITY (11 entries)
PHYSICAL AND ENVIRONMENTAL SECURITY (13 Entries)
PROCUREMENT (5 Entries)
REGULATORY STANDARDS COMPLIANCE
Health Insurance Portability and Accountability Act (HIPAA)
Information Law
Policies, Standards, Procedures and Guidelines
SECURITY RISK MANAGEMENT (20 entries)
STRATEGIC SECURITY MANAGEMENT (22 entries)
SYSTEM AND APPLICATION SECURITY (30 entries)
Application Issues
Systems Development Controls