دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Carl Young
سری:
ISBN (شابک) : 0128096438, 9780128096437
ناشر: Syngress
سال نشر: 2016
تعداد صفحات: 375
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 24 مگابایت
کلمات کلیدی مربوط به کتاب علم امنیت اطلاعات. اندازه گیری آسیب پذیری در برابر آسیب های داده ها: امنیت رایانه، فناوری اطلاعات، اقدامات امنیتی
در صورت تبدیل فایل کتاب Information Security Science. Measuring the Vulnerability to Data Compromises به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب علم امنیت اطلاعات. اندازه گیری آسیب پذیری در برابر آسیب های داده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
علم امنیت اطلاعات: اندازه گیری آسیب پذیری در برابر خطرات داده زمینه علمی و تکنیک های تحلیلی را برای درک و اندازه گیری خطرات مرتبط با تهدیدات امنیت اطلاعات فراهم می کند. این یک کتاب سنتی امنیت فناوری اطلاعات نیست زیرا شامل روشهایی برای به خطر انداختن اطلاعات است که معمولاً در کتابهای درسی یا مجلات به آن اشاره نمیشود.
به طور خاص، ماهیت فیزیکی ریسک امنیت اطلاعات را بررسی می کند و با انجام این کار، ارتباطات ظریف و در عین حال آشکار بین امنیت اطلاعات، امنیت فیزیکی، فناوری اطلاعات و نظریه اطلاعات را آشکار می کند. این کتاب همچنین یک راهنمای عملی مدیریت ریسک است، زیرا اصول علمی بنیادی را توضیح میدهد که مستقیماً با امنیت اطلاعات مرتبط هستند، روشی ساختاریافته برای ارزیابی مجموعهای از تهدیدات و بردارهای حمله را مشخص میکند، معیارهای منحصربهفردی را شناسایی میکند که به علل ریشهای ریسک فناوری اشاره میکند. و تخمین اثربخشی کاهش ریسک را ممکن می سازد.
این کتاب مرجع قطعی دانشمندان و مهندسانی است که هیچ پیشینه ای در زمینه امنیت ندارند و برای تحلیلگران امنیتی و پزشکانی که فاقد آموزش علمی هستند ایده آل است. مهمتر از همه، این ابزارها را در اختیار متخصصان امنیتی قرار می دهد تا کنترل های امنیت اطلاعات را اولویت بندی کنند و در نتیجه استراتژی های مدیریت ریسک مقرون به صرفه را توسعه دهند.
Information Security Science: Measuring the Vulnerability to Data Compromises provides the scientific background and analytic techniques to understand and measure the risk associated with information security threats. This is not a traditional IT security book since it includes methods of information compromise that are not typically addressed in textbooks or journals.
In particular, it explores the physical nature of information security risk, and in so doing exposes subtle, yet revealing, connections between information security, physical security, information technology, and information theory. This book is also a practical risk management guide, as it explains the fundamental scientific principles that are directly relevant to information security, specifies a structured methodology to evaluate a host of threats and attack vectors, identifies unique metrics that point to root causes of technology risk, and enables estimates of the effectiveness of risk mitigation.
This book is the definitive reference for scientists and engineers with no background in security, and is ideal for security analysts and practitioners who lack scientific training. Importantly, it provides security professionals with the tools to prioritize information security controls and thereby develop cost-effective risk management strategies.
Content:
Front matter,Copyright,Dedication,Biography,Foreword,Preface,AcknowledgmentsEntitled to full textPart I: Threats, risk and risk assessmentsChapter 1 - Information Security Threats and Risk, Pages 3-27
Chapter 2 - Modeling Information Security Risk, Pages 29-52
Chapter 3 - Physics and Information Security, Pages 55-75
Chapter 4 - Electromagnetic Waves, Pages 77-102
Chapter 5 - Noise, Interference, and Emanations, Pages 103-122
Chapter 6 - Signals and Information Security, Pages 125-157
Chapter 7 - The Compromise of Electromagnetic Signals, Pages 159-184
Chapter 8 - Countermeasures to Electromagnetic Signal Compromises, Pages 185-202
Chapter 9 - Visual Information Security, Pages 203-217
Chapter 10 - Audible Information Security, Pages 219-247
Chapter 11 - Information Technology Risk Factors, Pages 251-261
Chapter 12 - Information Technology Risk Measurements and Metrics, Pages 263-285
Chapter 13 - Special Information Technology Risk Measurements and Metrics, Pages 287-314
Chapter 14 - Physical Security Controls, Pages 317-338
Chapter 15 - Data Centers: A Concentration of Information Security Risk, Pages 339-357
Epilogue, Pages 359-360
Appendix A - The Divergence and Curl Operators, Pages 361-363
Appendix B - Common Units of Electricity and Magnetism, Page 365
Appendix C - Capacitive and Inductive Coupling in Circuits, Pages 367-369
Appendix D - Intermediate Frequency (IF) Filtering of Signals, Pages 371-372
Appendix E - An Indicative Table of Contents for an Information Security Policy, Pages 373-376
Index, Pages 377-385