دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 6 نویسندگان: Harold F. Tipton, Micki Krause Nozaki (editors) سری: ISBN (شابک) : 1439893136, 9781439893159 ناشر: Auerbach Publications سال نشر: 2012 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
کلمات کلیدی مربوط به کتاب کتابچه راهنمای مدیریت امنیت اطلاعات: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات
در صورت تبدیل فایل کتاب Information security management handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتابچه راهنمای مدیریت امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای مدیریت امنیت اطلاعات، ویرایش ششم، جلد 6 که سالانه به روز می شود، جامع ترین و به روزترین مرجع موجود در زمینه امنیت و تضمین اطلاعات است. گردآوری دانش، مهارتها، تکنیکها و ابزارهای مورد نیاز متخصصان امنیت فناوری اطلاعات، درک بهروز مورد نیاز برای یک قدم جلوتر ماندن از تهدیدها، استانداردها و مقررات در حال تحول را تسهیل میکند. گزارشی از آخرین پیشرفتها در امنیت اطلاعات و تغییرات اخیر در (ISC)2® CISSP Common Body of Knowledge (CBK®)، این جلد حاوی اطلاعات جدیدی در مورد تهدیدات پیشرفته پیشرفته، الزامات HIPAA، شبکههای اجتماعی است. ، مجازی سازی و SOA. پوشش جامع آن تمام حوزههای کلیدی را که متخصصان امنیت فناوری اطلاعات باید بدانند، از جمله: • کنترل دسترسی: فن آوری ها و مدیریت از جمله الزامات قوانین جاری • مخابرات و امنیت شبکه: آدرس دادن به اینترنت، اینترانت و اکسترانت • امنیت اطلاعات و مدیریت ریسک: فرهنگ سازمانی، آماده شدن برای ممیزی امنیتی و خطرات رسانه های اجتماعی • امنیت برنامه: تهدیدات بدافزار همیشه حاضر و ایجاد امنیت در فرآیند توسعه • معماری و طراحی امنیتی: اصول طراحی شامل مناطق اعتماد • رمزنگاری: سیستم های رمزنگاری منحنی بیضوی، رمزگذاری با حفظ فرمت • امنیت عملیات: تجزیه و تحلیل رویداد • تداوم کسب و کار و برنامه ریزی بازیابی بلایا: تداوم کسب و کار در فضای ابری • حقوقی، مقررات، انطباق، و بررسی: تهدیدهای مداوم و واکنش به حادثه در حوزه مجازی • امنیت فیزیکی: جنبه های ضروری امنیت فیزیکی ماهیت فراگیر رایانه ها و شبکه ها همیشه فرصت و وسیله ای را برای آسیب رساندن فراهم می کند. این نسخه پیشینیان محبوب خود را با اطلاعاتی که برای رفع آسیبپذیریهای ایجاد شده توسط نوآوریهای اخیر مانند رایانش ابری، بانکداری تلفن همراه، کیف پولهای دیجیتال و ارتباطات میدان نزدیک نیاز دارید، بهروزرسانی میکند. این کتاب راهنما به صورت سی دی نیز موجود است.
Updated annually, the Information Security Management Handbook, Sixth Edition, Volume 6 is the most comprehensive and up-to-date reference available on information security and assurance. Bringing together the knowledge, skills, techniques, and tools required of IT security professionals, it facilitates the up-to-date understanding required to stay one step ahead of evolving threats, standards, and regulations. Reporting on the latest developments in information security and recent changes to the (ISC)2® CISSP Common Body of Knowledge (CBK®), this volume features new information on advanced persistent threats, HIPAA requirements, social networks, virtualization, and SOA. Its comprehensive coverage touches on all the key areas IT security professionals need to know, including: • Access Control: Technologies and administration including the requirements of current laws • Telecommunications and Network Security: Addressing the Internet, intranet, and extranet • Information Security and Risk Management: Organizational culture, preparing for a security audit, and the risks of social media • Application Security: Ever-present malware threats and building security into the development process • Security Architecture and Design: Principles of design including zones of trust • Cryptography: Elliptic curve cryptosystems, format-preserving encryption • Operations Security: Event analysis • Business Continuity and Disaster Recovery Planning: Business continuity in the cloud • Legal, Regulations, Compliance, and Investigation: Persistent threats and incident response in the virtual realm • Physical Security: Essential aspects of physical security The ubiquitous nature of computers and networks will always provide the opportunity and means to do harm. This edition updates its popular predecessors with the information you need to address the vulnerabilities created by recent innovations such as cloud computing, mobile banking, digital wallets, and near-field communications. This handbook is also available on CD.