ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Information security: the complete reference

دانلود کتاب امنیت اطلاعات: مرجع کامل

Information security: the complete reference

مشخصات کتاب

Information security: the complete reference

دسته بندی: امنیت
ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 0071784357, 9780071784368 
ناشر: McGraw-Hill Osborne Media 
سال نشر: 2013 
تعداد صفحات: 897 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Information security: the complete reference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اطلاعات: مرجع کامل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اطلاعات: مرجع کامل

یک برنامه امنیتی سرتاسر کارآمد را توسعه و اجرا کنید دنیای پیچیده امروزی پلتفرم‌های موبایل، رایانش ابری و دسترسی همه‌جای داده‌ها، نیازهای امنیتی جدیدی را برای هر متخصص فناوری اطلاعات ایجاد می‌کند. Information Security: The Complete Reference, Second Edition (با عنوان قبلی Network Security: The Complete Reference) تنها کتاب جامعی است که جزئیاتی را در مورد تمام جنبه های حفاظت از اطلاعات ارائه می دهد. ، با نگاهی به چشم انداز تهدید در حال تکامل. این نسخه کاملاً بازبینی و گسترش یافته است تا تمام جنبه‌های امنیت اطلاعات مدرن را پوشش دهد - از مفاهیم گرفته تا جزئیات - این نسخه یک مرجع یک مرحله‌ای را ارائه می‌کند که به همان اندازه برای افراد مبتدی و حرفه‌ای باتجربه قابل استفاده است. نحوه ایجاد یک برنامه امنیتی جامع بر اساس روش شناسی اثبات شده، تجزیه و تحلیل ریسک، انطباق و نیازهای تجاری را بیابید. شما یاد خواهید گرفت که چگونه با موفقیت از داده ها، شبکه ها، رایانه ها و برنامه ها محافظت کنید. فصل های عمیق حفاظت از داده ها، رمزگذاری، مدیریت حقوق اطلاعات، امنیت شبکه، تشخیص نفوذ و پیشگیری، امنیت یونیکس و ویندوز، امنیت مجازی و ابری، توسعه برنامه های کاربردی امن، بازیابی فاجعه، پزشکی قانونی، و حملات و اقدامات متقابل در دنیای واقعی را پوشش می دهد. شامل یک واژه نامه امنیتی گسترده و همچنین مراجع مبتنی بر استاندارد است. این یک منبع عالی برای متخصصان و دانشجویان است. • مفاهیم امنیتی و بلوک های سازنده را درک کنید • آسیب پذیری ها را شناسایی کرده و ریسک را کاهش دهید • احراز هویت و مجوز را بهینه کنید • از IRM و رمزگذاری برای محافظت از داده های بدون ساختار استفاده کنید • از دستگاه های ذخیره سازی، پایگاه های داده و نرم افزار دفاع کنید • از روترها، سوئیچ ها و فایروال های شبکه محافظت کنید • زیرساخت امن VPN، بی سیم، VoIP و PBX • طراحی سیستم های تشخیص نفوذ و پیشگیری • برنامه های کاربردی ویندوز، جاوا و موبایل ایمن را توسعه دهید • انجام واکنش به حادثه و تجزیه و تحلیل پزشکی قانونی


توضیحاتی درمورد کتاب به خارجی

Develop and implement an effective end-to-end security program Today’s complex world of mobile platforms, cloud computing, and ubiquitous data access puts new security demands on every IT professional. Information Security: The Complete Reference, Second Edition (previously titled Network Security: The Complete Reference) is the only comprehensive book that offers vendor-neutral details on all aspects of information protection, with an eye toward the evolving threat landscape. Thoroughly revised and expanded to cover all aspects of modern information security—from concepts to details—this edition provides a one-stop reference equally applicable to the beginner and the seasoned professional. Find out how to build a holistic security program based on proven methodology, risk analysis, compliance, and business needs. You’ll learn how to successfully protect data, networks, computers, and applications. In-depth chapters cover data protection, encryption, information rights management, network security, intrusion detection and prevention, Unix and Windows security, virtual and cloud security, secure application development, disaster recovery, forensics, and real-world attacks and countermeasures. Included is an extensive security glossary, as well as standards-based references. This is a great resource for professionals and students alike. • Understand security concepts and building blocks • Identify vulnerabilities and mitigate risk • Optimize authentication and authorization • Use IRM and encryption to protect unstructured data • Defend storage devices, databases, and software • Protect network routers, switches, and firewalls • Secure VPN, wireless, VoIP, and PBX infrastructure • Design intrusion detection and prevention systems • Develop secure Windows, Java, and mobile applications • Perform incident response and forensic analysis



فهرست مطالب

Part 1: Network Security Foundations 1 Overview2 Risk Analysis and Defense Models3 Security Policies4 Security Organization Part 2: Access Control 5 Security Management6 Physical Security7 Operational Security8 Authentication and Authorization Controls9 Data SecurityPart 3: Network Security 10 Network Design Considerations11 Network Device Security12 Firewalls13 Virtual Private Networks14 Wireless Network Security15 Intrusion Detection Systems16 Integrity and Availability17 Network Role-Based Security18 Voice-Over-IP (VOIP) Security Part 4: System Security 19 Operating System Security Models20 Unix Security21 Linux Security22 Windows Security  Part 5: Application Security 23 Principles of Application Security24 Controlling Application Behavior25 Writing Secure Software26 J2EE Security27 Windows .NET Security28 Database Security Part 6: Planning and Response 29 Disaster Recovery and Business Continuity30 Attacks and Countermeasures31 Incident Response and Forensic Analysis32 Legal, Regulatory, and Standards Compliance




نظرات کاربران