دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 2 نویسندگان: Mark Rhodes-Ousley سری: ISBN (شابک) : 0071784357, 9780071784368 ناشر: McGraw-Hill Osborne Media سال نشر: 2013 تعداد صفحات: 897 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 24 مگابایت
در صورت تبدیل فایل کتاب Information security: the complete reference به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت اطلاعات: مرجع کامل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
یک برنامه امنیتی سرتاسر کارآمد را توسعه و اجرا کنید دنیای پیچیده امروزی پلتفرمهای موبایل، رایانش ابری و دسترسی همهجای دادهها، نیازهای امنیتی جدیدی را برای هر متخصص فناوری اطلاعات ایجاد میکند. Information Security: The Complete Reference, Second Edition (با عنوان قبلی Network Security: The Complete Reference) تنها کتاب جامعی است که جزئیاتی را در مورد تمام جنبه های حفاظت از اطلاعات ارائه می دهد. ، با نگاهی به چشم انداز تهدید در حال تکامل. این نسخه کاملاً بازبینی و گسترش یافته است تا تمام جنبههای امنیت اطلاعات مدرن را پوشش دهد - از مفاهیم گرفته تا جزئیات - این نسخه یک مرجع یک مرحلهای را ارائه میکند که به همان اندازه برای افراد مبتدی و حرفهای باتجربه قابل استفاده است. نحوه ایجاد یک برنامه امنیتی جامع بر اساس روش شناسی اثبات شده، تجزیه و تحلیل ریسک، انطباق و نیازهای تجاری را بیابید. شما یاد خواهید گرفت که چگونه با موفقیت از داده ها، شبکه ها، رایانه ها و برنامه ها محافظت کنید. فصل های عمیق حفاظت از داده ها، رمزگذاری، مدیریت حقوق اطلاعات، امنیت شبکه، تشخیص نفوذ و پیشگیری، امنیت یونیکس و ویندوز، امنیت مجازی و ابری، توسعه برنامه های کاربردی امن، بازیابی فاجعه، پزشکی قانونی، و حملات و اقدامات متقابل در دنیای واقعی را پوشش می دهد. شامل یک واژه نامه امنیتی گسترده و همچنین مراجع مبتنی بر استاندارد است. این یک منبع عالی برای متخصصان و دانشجویان است. • مفاهیم امنیتی و بلوک های سازنده را درک کنید • آسیب پذیری ها را شناسایی کرده و ریسک را کاهش دهید • احراز هویت و مجوز را بهینه کنید • از IRM و رمزگذاری برای محافظت از داده های بدون ساختار استفاده کنید • از دستگاه های ذخیره سازی، پایگاه های داده و نرم افزار دفاع کنید • از روترها، سوئیچ ها و فایروال های شبکه محافظت کنید • زیرساخت امن VPN، بی سیم، VoIP و PBX • طراحی سیستم های تشخیص نفوذ و پیشگیری • برنامه های کاربردی ویندوز، جاوا و موبایل ایمن را توسعه دهید • انجام واکنش به حادثه و تجزیه و تحلیل پزشکی قانونی
Develop and implement an effective end-to-end security program Today’s complex world of mobile platforms, cloud computing, and ubiquitous data access puts new security demands on every IT professional. Information Security: The Complete Reference, Second Edition (previously titled Network Security: The Complete Reference) is the only comprehensive book that offers vendor-neutral details on all aspects of information protection, with an eye toward the evolving threat landscape. Thoroughly revised and expanded to cover all aspects of modern information security—from concepts to details—this edition provides a one-stop reference equally applicable to the beginner and the seasoned professional. Find out how to build a holistic security program based on proven methodology, risk analysis, compliance, and business needs. You’ll learn how to successfully protect data, networks, computers, and applications. In-depth chapters cover data protection, encryption, information rights management, network security, intrusion detection and prevention, Unix and Windows security, virtual and cloud security, secure application development, disaster recovery, forensics, and real-world attacks and countermeasures. Included is an extensive security glossary, as well as standards-based references. This is a great resource for professionals and students alike. • Understand security concepts and building blocks • Identify vulnerabilities and mitigate risk • Optimize authentication and authorization • Use IRM and encryption to protect unstructured data • Defend storage devices, databases, and software • Protect network routers, switches, and firewalls • Secure VPN, wireless, VoIP, and PBX infrastructure • Design intrusion detection and prevention systems • Develop secure Windows, Java, and mobile applications • Perform incident response and forensic analysis
Part 1: Network Security Foundations 1 Overview2 Risk Analysis and Defense Models3 Security Policies4 Security Organization Part 2: Access Control 5 Security Management6 Physical Security7 Operational Security8 Authentication and Authorization Controls9 Data SecurityPart 3: Network Security 10 Network Design Considerations11 Network Device Security12 Firewalls13 Virtual Private Networks14 Wireless Network Security15 Intrusion Detection Systems16 Integrity and Availability17 Network Role-Based Security18 Voice-Over-IP (VOIP) Security Part 4: System Security 19 Operating System Security Models20 Unix Security21 Linux Security22 Windows Security Part 5: Application Security 23 Principles of Application Security24 Controlling Application Behavior25 Writing Secure Software26 J2EE Security27 Windows .NET Security28 Database Security Part 6: Planning and Response 29 Disaster Recovery and Business Continuity30 Attacks and Countermeasures31 Incident Response and Forensic Analysis32 Legal, Regulatory, and Standards Compliance