دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st Edition نویسندگان: Andrew Blyth PhD, MSc, Gerald L. Kovacich D.Crim, MSc, MA (auth.) سری: Computer Communications and Networks ISBN (شابک) : 9781852333263, 9781447137061 ناشر: Springer London سال نشر: 2001 تعداد صفحات: 334 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
در صورت تبدیل فایل کتاب Information Assurance: Surviving in the Information Environment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تضمین اطلاعات: بقا در محیط اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
من. مقدمه ای بر تضمین اطلاعات: 1. تضمین اطلاعات چیست؟
2. دنیای اطلاعات. 3. نظریه خطرات. 4. دنیای اطلاعات جرم و جنایت.
5. IA Trust و زنجیره تامین. 6. مفاهیم و مدل های اساسی IA.-
II. IA در دنیای شرکت ها: 7. افسر امنیت شرکت. 8. توابع
امنیتی شرکت. 9. IA در راستای منافع امنیت ملی. 10. افسر IA شرکت.
11. توابع سازمانی IA.- III. فنی جنبه های IA: 12.
IA و نرم افزار. 13. استفاده از رمزنگاری در IA. 14. امنیت فناوری
اطلاعات.- IV. آینده: 15. آینده و اندیشه های نهایی.
ضمیمه: مراجع و مطالب پیشنهادی.- ضمیمه 2: قانون سوء استفاده از
رایانه بریتانیا در سال 1990.- ضمیمه 3: \"قانون سوء استفاده از
رایانه 1990 - نقاط ضعف و ناهنجاری ها\".- پیوست 4: قانون امنیت
رایانه ایالات متحده در سال 1987.- پیوست 5: BS7799.- پیوست 6:
MIS Training Institute \"Swiss Army Knife\" کتابشناسی.-
فهرست.
I. An Introduction to Information Assurance: 1. What is
Information Assurance?. 2. The World of Information. 3. The
Theory of Risks. 4. The Information World of Crime . 5. IA
Trust and Supply Chains. 6. Basic IA Concepts and Models.-
II. IA in the World of Corporations: 7. The Corporate
Security Officer. 8. Corporate Security Fuctions. 9. IA in the
Interest of National Security. 10. The Corporate IA Officer.
11. IA Organisational Functions.- III. Technical
Aspects of IA: 12. IA and Software. 13. Applying
Cryptography to IA. 14. Information Technology Security.-
IV. The Future: 15. The Future and Final Thoughts.
Appendix: References and Recommended Readings.- Appendix 2: UK
Computer Misuse Act of 1990.- Appendix 3: "Computer Misuse Act
1990 - Loopholes and Anomalies".- Appendix 4: US Computer
Security Act of 1987.- Appendix 5: BS7799.- Appendix 6: MIS
Training Institute "Swiss Army Knife"Bibliography.-
Index.
Front Matter....Pages i-xvii
Front Matter....Pages 1-1
What is Information Assurance?....Pages 3-16
The World of Information....Pages 17-29
The Theory of Risks....Pages 31-50
The Information World of Crime....Pages 51-71
IA Trust and Supply Chains....Pages 73-86
Basic IA Concepts and Models....Pages 87-106
Front Matter....Pages 107-107
The Corporate Security Officer....Pages 109-115
Corporate Security Functions....Pages 117-128
IA in the Interest of National Security....Pages 129-140
The Corporate IA Officer....Pages 141-149
IA Organisational Functions....Pages 151-171
Front Matter....Pages 173-173
IA and Software....Pages 175-195
Applying Cryptography to IA....Pages 197-205
IA Technology Security....Pages 207-218
Front Matter....Pages 219-219
The Future, Conclusions and Comments....Pages 221-227
Back Matter....Pages 229-337