دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2nd edition نویسندگان: Breithaupt. Jim, Merkow. Mark S سری: Pearson certification/training series ISBN (شابک) : 9780789753250, 0789753251 ناشر: Pearson سال نشر: 2014 تعداد صفحات: 369 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب امنیت اطلاعات: اصول و شیوه ها: شبکه های کامپیوتری -- اقدامات امنیتی ، امنیت رایانه ، حفاظت از داده ها ، فناوری اطلاعات -- اقدامات امنیتی ، اینترنت -- اقدامات امنیتی ، شبکه های رایانه ای -- اقدامات امنیتی ، اینترنت -- اقدامات امنیتی ، فناوری اطلاعات -- اقدامات امنیتی
در صورت تبدیل فایل کتاب Information security: principles and practices به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: اصول و شیوه ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
فصل 1: چرا امنیت اطلاعات را مطالعه کنیم؟ -- فصل 2: اصول موفقیت امنیت اطلاعات -- فصل 3: برنامه های صدور گواهینامه و مجموعه دانش مشترک -- فصل 4: حاکمیت و مدیریت ریسک -- فصل 5: معماری و طراحی امنیت -- فصل 6: برنامه ریزی تداوم کسب و کار و برنامه ریزی بازیابی بلایا -- فصل 7: قانون، تحقیقات و اخلاق -- فصل 8: کنترل امنیت فیزیکی -- فصل 9: امنیت عملیات -- فصل 10: سیستم ها و روش های کنترل دسترسی -- فصل 11: رمزنگاری -- فصل 12: امنیت ارتباطات، شبکه و اینترنت -- فصل 13: امنیت توسعه نرم افزار -- فصل 14: امنیت آینده -- ضمیمه ها.
Chapter 1: Why Study Information Security? -- Chapter 2: Information Security Principles of Success -- Chapter 3: Certification Programs and the Common Body of Knowledge -- Chapter 4: Governance and Risk Management -- Chapter 5: Security Architecture and Design -- Chapter 6: Business Continuity Planning and Disaster Recovery Planning -- Chapter 7: Law, Investigations, and Ethics -- Chapter 8: Physical Security Control -- Chapter 9: Operations Security -- Chapter 10: Access Control Systems and Methodology -- Chapter 11: Cryptography -- Chapter 12: Telecommunications, Network, and Internet Security -- Chapter 13: Software Development Security -- Chapter 14: Securing the Future -- Appendices.
Chapter 1: Why Study Information Security? --
Chapter 2: Information Security Principles of Success --
Chapter 3: Certification Programs and the Common Body of Knowledge --
Chapter 4: Governance and Risk Management --
Chapter 5: Security Architecture and Design --
Chapter 6: Business Continuity Planning and Disaster Recovery Planning --
Chapter 7: Law, Investigations, and Ethics --
Chapter 8: Physical Security Control --
Chapter 9: Operations Security --
Chapter 10: Access Control Systems and Methodology --
Chapter 11: Cryptography --
Chapter 12: Telecommunications, Network, and Internet Security --
Chapter 13: Software Development Security --
Chapter 14: Securing the Future --
Appendices.