دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2nd ed
نویسندگان: Jacobs. Stuart
سری: IEEE Press series on information & communication networks security
ISBN (شابک) : 1119104726, 1119104793
ناشر: Wiley-IEEE Press
سال نشر: 2015
تعداد صفحات: 771
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 16 مگابایت
در صورت تبدیل فایل کتاب Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات مهندسی: کاربرد مفاهیم مهندسی سیستم برای دستیابی به تضمین اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Content: Series Page
Title Page
Copyright
Dedication
Preface and Acknowledgments
About the Companion Website
Chapter 1: What is Security?
1.1 Introduction
1.2 The Subject of Security
1.3 A Twenty-First Century Tale
1.4 Why are You Important to Computer Security?
1.5 End of the Beginning
1.6 Chapter Summary
1.7 Further Reading and Resources
Chapter 2: Systems Engineering
2.1 So What is Systems Engineering?
2.2 Process Management
2.3 Organization Environments
2.4 Chapter Summary
2.5 Further Reading and Resources
Chapter 3: Foundation Concepts
3.1 Security Concepts and Goals 3.2 Role Of Cryptography In Information Security3.3 Key Management Revisited
3.4 Chapter Summary
3.5 Further Reading and Resources
Chapter 4: Authentication of Subjects
4.1 Authentication Systems
4.2 Human Authentication
4.3 Chapter Summary
4.4 Further Reading and Resources
Chapter 5: Security Systems Engineering
5.1 Security Policy Development
5.2 Senior Management Oversight and Involvement
5.3 Security Process Management and Standards
5.4 Information Security Systems Engineering Methodology
5.5 Requirements Analysis and Decomposition
5.6 Access Control Concepts 5.7 Security Modeling and Security-Related Standards5.8 Chapter Summary
Chapter 6: Traditional Network Concepts
6.1 Networking Architectures
6.2 Types of Networks
6.3 Network Protocols
6.4 Chapter Summary
6.5 Further Reading and Resources
Chapter 7: Next-Generation Networks
7.1 Framework and Topology of the Ngn
7.2 The Ngn Functional Reference Model
7.3 Relationship Between Ngn Transport and Service Domains
7.4 Enterprise Role Model
7.5 Security Allocation Within the Ngn Transport Stratum Example
7.6 Converged Network Management (TMN and eTOM) 7.7 General Network Security Architectures7.8 Chapter Summary
7.9 Further Reading and Resources
Chapter 8: General Computer Security Architecture
8.1 The Hardware Protects the Software
8.2 The Software Protects Information
8.3 Element Security Architecture Description
8.4 Operating System (OS) Structure
8.5 Security Mechanisms for Deployed Operating Systems (OSs)
8.6 Chapter Summary
8.7 Further Reading and Resources
Chapter 9: Computer Software Security
9.1 Specific Operating Systems (OSs)
9.2 Applications
9.3 Chapter Summary
9.4 Further Reading and Resources Chapter 10: Security Systems Design-Designing Network Security10.1 Introduction
10.2 Security Design for Protocol Layer 1
10.3 Layer 2-Data Link Security Mechanisms
10.4 Security Design for Protocol Layer 3
10.5 IP Packet Authorization and Access Control
10.6 Chapter Summary
10.7 Further Reading and Resources
Chapter 11: Transport and Application Security Design and Use
11.1 Layer 4-Transport Security Protocols
11.2 Layer 5-User Service Application Protocols
11.3 Chapter Summary
11.4 Further Reading and Resources
Chapter 12: Securing Management and Managing Security