ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information security fundamentals

دانلود کتاب مبانی امنیت اطلاعات

Information security fundamentals

مشخصات کتاب

Information security fundamentals

دسته بندی: امنیت
ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 1439810621, 9781439810637 
ناشر: Auerbach Publications 
سال نشر: 2013 
تعداد صفحات: 424 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 26 مگابایت 

قیمت کتاب (تومان) : 38,000



کلمات کلیدی مربوط به کتاب مبانی امنیت اطلاعات: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Information security fundamentals به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبانی امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبانی امنیت اطلاعات

توسعه یک برنامه امنیت اطلاعات که به اصل امنیت به عنوان یک عامل فعال کننده تجاری پایبند باشد، باید اولین گام در تلاش یک شرکت برای ایجاد یک برنامه امنیتی موثر باشد. Information Security Fundamentals، ویرایش دوم به دنبال نسخه پرفروش قبلی خود، به متخصصان امنیت اطلاعات درک روشنی از مبانی امنیت لازم برای رسیدگی به طیف وسیعی از مسائلی که در این زمینه تجربه خواهند کرد، ارائه می دهد. این کتاب به بررسی عناصر امنیت رایانه، نقش ها و مسئولیت های کارکنان و تهدیدات رایج می پردازد. این الزامات قانونی که بر سیاست های امنیتی تأثیر می گذارد، از جمله Sarbanes-Oxley، HIPAA، و قانون Gramm-Leach-Bliley را مورد بحث قرار می دهد. این نسخه به روز شده با جزئیات الزامات و کنترل های امنیتی فیزیکی، یک نمونه خط مشی امنیت فیزیکی را ارائه می دهد و شامل فهرست کاملی از وظایف و اهدافی است که یک برنامه حفاظت از اطلاعات موثر را تشکیل می دهند. • شامل ده فصل جدید • پوشش مقررات خود را گسترش می دهد تا شامل FISMA، انطباق PCI و الزامات خارجی شود • پوشش خود را در مورد مسائل مربوط به انطباق و حاکمیت گسترش می دهد • بحث های ISO 27001، ITIL، COSO، COBIT، و چارچوب های دیگر را اضافه می کند • ارائه اطلاعات جدید در مورد مسائل امنیتی تلفن همراه • محتویات پیرامون ISO 27002 را سازماندهی مجدد می کند این کتاب در مورد سیاست‌های کل سازمان، مستندات آنها و الزامات قانونی و تجاری بحث می‌کند. فرمت خط مشی را با تمرکز بر سیاست های کلی، موضوعی خاص و برنامه کاربردی توضیح می دهد. پس از بررسی طبقه بندی دارایی، کنترل دسترسی، اجزای امنیت فیزیکی، و مبانی و فرآیندهای تجزیه و تحلیل ریسک و مدیریت ریسک را بررسی می کند. متن با تشریح برنامه ریزی تداوم کسب و کار، کنترل های پیشگیرانه، استراتژی های بازیابی و نحوه انجام تجزیه و تحلیل تاثیر کسب و کار به پایان می رسد. هر فصل از کتاب توسط یک متخصص مختلف نوشته شده است تا اطمینان حاصل شود که درک جامعی از آنچه برای توسعه یک برنامه امنیت اطلاعات موثر لازم است به دست آورید. • درک روشنی از مبانی این رشته و طیفی از مسائلی که شاغلین باید به آنها بپردازند، ارائه می دهد • درباره الزامات قانونی که بر سیاست‌های امنیتی تأثیر می‌گذارند، از جمله Sarbanes-Oxley، HIPAA، و قانون Gramm-Leach-Bliley (GLBA) بحث می‌کند. • الزامات و کنترل های امنیتی فیزیکی را شرح می دهد و یک نمونه سیاست امنیتی فیزیکی را ارائه می دهد • عناصر فرآیند تحلیل ریسک شامل تعریف دارایی، شناسایی تهدید و احتمال وقوع را بررسی می کند. • اجزای برنامه ریزی تداوم کسب و کار را تشریح می کند، نحوه انجام تجزیه و تحلیل تأثیر کسب و کار و نحوه آزمایش یک طرح را توضیح می دهد.


توضیحاتی درمورد کتاب به خارجی

Developing an information security program that adheres to the principle of security as a business enabler must be the first step in an enterprise’s effort to build an effective security program. Following in the footsteps of its bestselling predecessor, Information Security Fundamentals, Second Edition provides information security professionals with a clear understanding of the fundamentals of security required to address the range of issues they will experience in the field. The book examines the elements of computer security, employee roles and responsibilities, and common threats. It discusses the legal requirements that impact security policies, including Sarbanes-Oxley, HIPAA, and the Gramm-Leach-Bliley Act. Detailing physical security requirements and controls, this updated edition offers a sample physical security policy and includes a complete list of tasks and objectives that make up an effective information protection program. • Includes ten new chapters • Broadens its coverage of regulations to include FISMA, PCI compliance, and foreign requirements • Expands its coverage of compliance and governance issues • Adds discussions of ISO 27001, ITIL, COSO, COBIT, and other frameworks • Presents new information on mobile security issues • Reorganizes the contents around ISO 27002 The book discusses organization-wide policies, their documentation, and legal and business requirements. It explains policy format with a focus on global, topic-specific, and application-specific policies. Following a review of asset classification, it explores access control, the components of physical security, and the foundations and processes of risk analysis and risk management. The text concludes by describing business continuity planning, preventive controls, recovery strategies, and how to conduct a business impact analysis. Each chapter in the book has been written by a different expert to ensure you gain the comprehensive understanding of what it takes to develop an effective information security program. • Provides a clear understanding of the foundations of the field and the range of issues that practitioners must address • Discusses the legal requirements that impact security policies, including Sarbanes-Oxley, HIPAA, and the Gramm-Leach-Bliley Act (GLBA) • Details physical security requirements and controls, and offers a sample physical security policy • Examines elements of the risk analysis process including asset definition, threat identification, and occurrence probability • Describes components of business continuity planning, explaining how to conduct a business impact analysis, and how to test a plan





نظرات کاربران