ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information Security Science. Measuring the Vulnerability to Data Compromises

دانلود کتاب علم امنیت اطلاعات. اندازه گیری آسیب پذیری در برابر آسیب های داده ها

Information Security Science. Measuring the Vulnerability to Data Compromises

مشخصات کتاب

Information Security Science. Measuring the Vulnerability to Data Compromises

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0128096438, 9780128096437 
ناشر: Syngress 
سال نشر: 2016 
تعداد صفحات: 375 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 32,000



کلمات کلیدی مربوط به کتاب علم امنیت اطلاعات. اندازه گیری آسیب پذیری در برابر آسیب های داده ها: امنیت رایانه، فناوری اطلاعات، اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Information Security Science. Measuring the Vulnerability to Data Compromises به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب علم امنیت اطلاعات. اندازه گیری آسیب پذیری در برابر آسیب های داده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب علم امنیت اطلاعات. اندازه گیری آسیب پذیری در برابر آسیب های داده ها



علم امنیت اطلاعات: اندازه گیری آسیب پذیری در برابر خطرات داده زمینه علمی و تکنیک های تحلیلی را برای درک و اندازه گیری خطرات مرتبط با تهدیدات امنیت اطلاعات فراهم می کند. این یک کتاب سنتی امنیت فناوری اطلاعات نیست زیرا شامل روش‌هایی برای به خطر انداختن اطلاعات است که معمولاً در کتاب‌های درسی یا مجلات به آن اشاره نمی‌شود.

به طور خاص، ماهیت فیزیکی ریسک امنیت اطلاعات را بررسی می کند و با انجام این کار، ارتباطات ظریف و در عین حال آشکار بین امنیت اطلاعات، امنیت فیزیکی، فناوری اطلاعات و نظریه اطلاعات را آشکار می کند. این کتاب همچنین یک راهنمای عملی مدیریت ریسک است، زیرا اصول علمی بنیادی را توضیح می‌دهد که مستقیماً با امنیت اطلاعات مرتبط هستند، روشی ساختاریافته برای ارزیابی مجموعه‌ای از تهدیدات و بردارهای حمله را مشخص می‌کند، معیارهای منحصربه‌فردی را شناسایی می‌کند که به علل ریشه‌ای ریسک فناوری اشاره می‌کند. و تخمین اثربخشی کاهش ریسک را ممکن می سازد.

این کتاب مرجع قطعی دانشمندان و مهندسانی است که هیچ پیشینه ای در زمینه امنیت ندارند و برای تحلیلگران امنیتی و پزشکانی که فاقد آموزش علمی هستند ایده آل است. مهمتر از همه، این ابزارها را در اختیار متخصصان امنیتی قرار می دهد تا کنترل های امنیت اطلاعات را اولویت بندی کنند و در نتیجه استراتژی های مدیریت ریسک مقرون به صرفه را توسعه دهند.

  • روش های تحلیلی و علمی لازم را برای تخمین آسیب پذیری در برابر از دست دادن اطلاعات برای طیفی از تهدیدات و بردارهای حمله مشخص می کند
  • نشان دهنده یک درمان منحصر به فرد از پیوند بین فیزیکی و اطلاعات است. امنیت که شامل تجزیه و تحلیل خطرات ناشی از دستگاه IT، اطلاعات قابل مشاهده، اطلاعات شنیداری، دارایی های اطلاعات فیزیکی و محیط های IT مجازی است
  • معیارهایی را شناسایی می کند که به علت اصلی خطر فناوری اطلاعات اشاره می کند و در نتیجه به متخصصان امنیتی در توسعه کمک می کند. استراتژی های مدیریت ریسک
  • سناریوهای تهدید متعدد را تجزیه و تحلیل می کند و اقدامات متقابل را بر اساس معیارهای کمی مشتق شده مشخص می کند
  • معرفی فصل و خلاصه پایان فصل را ارائه می کند تا تجربه خواننده را افزایش دهد و قدردانی از کلید را تسهیل کند. مفاهیم

توضیحاتی درمورد کتاب به خارجی

Information Security Science: Measuring the Vulnerability to Data Compromises provides the scientific background and analytic techniques to understand and measure the risk associated with information security threats. This is not a traditional IT security book since it includes methods of information compromise that are not typically addressed in textbooks or journals.

In particular, it explores the physical nature of information security risk, and in so doing exposes subtle, yet revealing, connections between information security, physical security, information technology, and information theory. This book is also a practical risk management guide, as it explains the fundamental scientific principles that are directly relevant to information security, specifies a structured methodology to evaluate a host of threats and attack vectors, identifies unique metrics that point to root causes of technology risk, and enables estimates of the effectiveness of risk mitigation.

This book is the definitive reference for scientists and engineers with no background in security, and is ideal for security analysts and practitioners who lack scientific training. Importantly, it provides security professionals with the tools to prioritize information security controls and thereby develop cost-effective risk management strategies.

  • Specifies the analytic and scientific methods necessary to estimate the vulnerability to information loss for a spectrum of threats and attack vectors
  • Represents a unique treatment of the nexus between physical and information security that includes risk analyses of IT device emanations, visible information, audible information, physical information assets, and virtualized IT environments
  • Identifies metrics that point to the root cause of information technology risk and thereby assist security professionals in developing risk management strategies
  • Analyzes numerous threat scenarios and specifies countermeasures based on derived quantitative metrics
  • Provides chapter introductions and end-of-chapter summaries to enhance the reader’s experience and facilitate an appreciation for key concepts


فهرست مطالب

Content: 
Front matter,Copyright,Dedication,Biography,Foreword,Preface,AcknowledgmentsEntitled to full textPart I: Threats, risk and risk assessmentsChapter 1 - Information Security Threats and Risk, Pages 3-27
Chapter 2 - Modeling Information Security Risk, Pages 29-52
Chapter 3 - Physics and Information Security, Pages 55-75
Chapter 4 - Electromagnetic Waves, Pages 77-102
Chapter 5 - Noise, Interference, and Emanations, Pages 103-122
Chapter 6 - Signals and Information Security, Pages 125-157
Chapter 7 - The Compromise of Electromagnetic Signals, Pages 159-184
Chapter 8 - Countermeasures to Electromagnetic Signal Compromises, Pages 185-202
Chapter 9 - Visual Information Security, Pages 203-217
Chapter 10 - Audible Information Security, Pages 219-247
Chapter 11 - Information Technology Risk Factors, Pages 251-261
Chapter 12 - Information Technology Risk Measurements and Metrics, Pages 263-285
Chapter 13 - Special Information Technology Risk Measurements and Metrics, Pages 287-314
Chapter 14 - Physical Security Controls, Pages 317-338
Chapter 15 - Data Centers: A Concentration of Information Security Risk, Pages 339-357
Epilogue, Pages 359-360
Appendix A - The Divergence and Curl Operators, Pages 361-363
Appendix B - Common Units of Electricity and Magnetism, Page 365
Appendix C - Capacitive and Inductive Coupling in Circuits, Pages 367-369
Appendix D - Intermediate Frequency (IF) Filtering of Signals, Pages 371-372
Appendix E - An Indicative Table of Contents for an Information Security Policy, Pages 373-376
Index, Pages 377-385




نظرات کاربران