ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Management Principles - Second edition

دانلود کتاب اصول مدیریت امنیت اطلاعات - چاپ دوم

Information Security Management Principles - Second edition

مشخصات کتاب

Information Security Management Principles - Second edition

ویرایش: Updated 
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 1780171757, 1628702591 
ناشر: BCS Learning & Development Ltd 
سال نشر: 2013 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Information Security Management Principles - Second edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اصول مدیریت امنیت اطلاعات - چاپ دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اصول مدیریت امنیت اطلاعات - چاپ دوم

ایمن نگه داشتن اطلاعات تجاری، شخصی و حساس بسیار سخت است و راه حل های فناوری تنها راه حل نیستند. در محیط فناوری محور امروزی، تقاضای روزافزونی برای تحویل اطلاعات در دستگاه های مختلف در دفتر، خانه و مکان های عمومی وجود دارد. باید بین امنیت اطلاعات و در دسترس بودن آن مصالحه ایجاد شود. این کتاب اولین گام های مهمی را در مسیر برخورد با تضمین اطلاعات به شیوه ای واقع بینانه و جامع ارائه می دهد. ویرایش دوم به گونه ای گسترش یافته است که امنیت منابع مبتنی بر ابر را شامل می شود. بقیه مطالب بازبینی شده و مرتب شده اند تا تغییرات گواهینامه BCS در اصول مدیریت امنیت اطلاعات را که کتاب از آن پشتیبانی می کند، منعکس کند.


توضیحاتی درمورد کتاب به خارجی

Commercial, personal and sensitive information is very hard to keep secure, and technological solutions are not the only answer. In todays technology-driven environment, there is an ever-increasing demand for information delivery on various devices in the office, at home and in public places. A compromise has to be struck between security of information and its availability. This book provides significant first steps along the path of dealing with information assurance in a realistic and comprehensive manner. The second edition has been expanded to include the security of cloud-based resources. The remainder of the contents have been reviewed and reordered to reflect the changes to the BCS Certification in Information Security Management Principles which the book supports.



فهرست مطالب

Content: Copyright
CONTENTS
LIST OF FIGURES AND TABLES
AUTHORS
ACKNOWLEDGEMENTS
ABBREVIATIONS
PREFACE
1 INFORMATION SECURITY PRINCIPLES
CONCEPTS AND DEFINITIONS
THE NEED FOR, AND BENEFITS OF, INFORMATION SECURITY
POINTERS FOR ACTIVITIES IN THIS CHAPTER
2 INFORMATION RISK
THREATS TO, AND VULNERABILITIES OF, INFORMATION SYSTEMS
RISK MANAGEMENT
POINTERS FOR ACTIVITIES IN THIS CHAPTER
3 INFORMATION SECURITY FRAMEWORK
ORGANISATIONS AND RESPONSIBILITIES
ORGANISATIONAL POLICY, STANDARDS AND PROCEDURES
INFORMATION SECURITY GOVERNANCE
INFORMATION SECURITY IMPLEMENTATION. Security incident managementlegal framework
security standards and procedures
pointers for activities in this chapter
4 procedural and people security controls
people
user access controls
training and awareness
pointers for activities in this chapter
5 technical security controls
protection from malicious software
networks and communications
external services
cloud computing
it infrastructure
pointers for activities in this chapter
6 software development and life cycle
testing, audit and review
systems development and support
pointers for activities in this chapter. 7 physical and environmental securitylearning outcomes
general controls
physical security
technical security
procedural security
protection of equipment
processes to handle intruder alerts
clear screen and desk policy
moving property on and off site
procedures for secure disposal
security requirements in delivery and loading areas
pointers for activities in this chapter
8 disaster recovery and business continuity management
learning outcomes
dr/bcp, risk assessment and impact analysis
writing and implementing plans
documentation, maintenance and testing. LINKS TO MANAGED SERVICE PROVISION AND OUTSOURCINGSECURE OFF-SITE STORAGE OF VITAL MATERIAL
INVOLVEMENT OF PERSONNEL, SUPPLIERS AND IT SYSTEMS PROVIDERS
SECURITY INCIDENT MANAGEMENT
COMPLIANCE WITH STANDARDS
POINTERS FOR THE ACTIVITY IN THIS CHAPTER
9 OTHER TECHNICAL ASPECTS
INVESTIGATIONS AND FORENSICS
ROLE OF CRYPTOGRAPHY
POINTERS FOR THE ACTIVITY IN THIS CHAPTER
APPENDIX A
GLOSSARY
INDEX
Back Cover.




نظرات کاربران