ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

دانلود کتاب دشمن در کولر آبی. داستانهای واقعی زندگی از تهدیدهای خودی و اقدامات متقابل مدیریت امنیت سازمانی

Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

مشخصات کتاب

Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781597491297 
ناشر: Syngress 
سال نشر: 2006 
تعداد صفحات: 259 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دشمن در کولر آبی. داستانهای واقعی زندگی از تهدیدهای خودی و اقدامات متقابل مدیریت امنیت سازمانی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دشمن در کولر آبی. داستانهای واقعی زندگی از تهدیدهای خودی و اقدامات متقابل مدیریت امنیت سازمانی


  • در تمام طول این مدت، Contos از تجربیات شخصی گسترده خود برای نشان دادن نقض امنیت اینترنت و ارائه اقدامات متقابل استفاده می کند. این کتاب به پیشینه فنی کمی نیاز دارد و در نظر گرفته شده است که برای مخاطبان گسترده ای جذاب باشد.- انتخاب، E. M. Aupperle

    < /li>
محتوا:
تشکرات، صفحه v
درباره نویسنده< /a>، صفحه vii
تشکرات نویسنده، صفحه viii-x
بازبین فنی، صفحه xi
پیش‌گفتار، صفحات xix-xx</ i>
مقدمه
، صفحات xxi-xxii
فصل 1 - جرایم سایبری و مجرمان سایبری 101 ، صفحات 3-47
فصل 2 - تهدیدهای خودی، صفحه های 49-68
فصل 3 - مدیریت امنیت سازمانی (ESM)، صفحات 69-98
فصل 4 - امنیت نامتعادل — مرکز داده سنگاپور، صفحات 101-106
فصل 5 - مقایسه رویدادهای امنیتی فیزیکی و منطقی - یک آژانس دولتی ایالات متحده ، صفحات 107-114
فصل 6 - خودی با وجدان—یک خرده فروش اتریشی، صفحه های 115-122
فصل 7 - تهدید مشترک-یک شرکت مخابراتی در ایالات متحده، صفحات 123-128
فصل 8 - شیوع از درون-A سازمان مالی در بریتانیا، صفحات 129-135
فصل 9 - مخلوط کردن انتقام و رمزهای عبور—یک شرکت خدماتی در برزیل< /a>، صفحات 137-143
فصل 10 - اصلاح سریع — دانشگاهی در ایالات متحده، صفحات 145-153
فصل 11 - فعالیت مشکوک—یک شرکت مشاور در اسپانیا، صفحات 155-159
فصل 12 - Insiders خلاصه شده، صفحه‌های 161-168
فصل 13 - ایجاد بهترین شیوه‌های زنجیره‌ای از نگهداری با ESM</ a>، صفحات 171-177
فصل 14 - پرداختن به تهدیدات داخلی و ساربنز-آکسلی با ESM، صفحات 179-185
فصل 15 - مدیریت حوادث با ESM، صفحه های 187-198
فصل 16 - تهدید داخلی پرسش‌ها و پاسخ‌ها، صفحه‌های 199-236
پیوست A - نمونه‌هایی از تعقیب جرایم سایبری ، صفحات 237-248
کتابشناسی، صفحات 249-252
فهرست</ a>، صفحات 253-262

توضیحاتی درمورد کتاب به خارجی

  • Throughout, Contos uses his extensive personal experiences to illustrate Internet security breaches and provide countermeasures. This book requires little if any technical background and is intended to appeal to a broad audience.- Choice, E. M. Aupperle

Content:
Acknowledgments, Page v
About the Author, Page vii
Acknowledgements by author, Pages viii-x
Technical Reviewer, Page xi
Foreword, Pages xix-xx
Introduction, Pages xxi-xxii
Chapter 1 - Cyber Crime and Cyber Criminals 101, Pages 3-47
Chapter 2 - Insider Threats, Pages 49-68
Chapter 3 - Enterprise Security Management (ESM), Pages 69-98
Chapter 4 - Imbalanced Security—A Singaporean Data Center, Pages 101-106
Chapter 5 - Comparing Physical & Logical Security Events—A U.S. Government Agency, Pages 107-114
Chapter 6 - Insider with a Conscience—An Austrian Retailer, Pages 115-122
Chapter 7 - Collaborative Threat—A Telecommunications Company in the U.S., Pages 123-128
Chapter 8 - Outbreak from Within—A Financial Organization in the U.K., Pages 129-135
Chapter 9 - Mixing Revenge and Passwords—A Utility Company in Brazil, Pages 137-143
Chapter 10 - Rapid Remediation—A University in the United States, Pages 145-153
Chapter 11 - Suspicious Activity—A Consulting Company in Spain, Pages 155-159
Chapter 12 - Insiders Abridged, Pages 161-168
Chapter 13 - Establishing Chain-of-Custody Best Practices with ESM, Pages 171-177
Chapter 14 - Addressing Both Insider Threats and Sarbanes-Oxley with ESM, Pages 179-185
Chapter 15 - Incident Management with ESM, Pages 187-198
Chapter 16 - Insider Threat Questions and Answers, Pages 199-236
Appendix A - Examples of Cyber Crime Prosecutions, Pages 237-248
Bibliography, Pages 249-252
Index, Pages 253-262




نظرات کاربران