ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Insider Computer Fraud

دانلود کتاب کلاهبرداری کامپیوتری خودی

Insider Computer Fraud

مشخصات کتاب

Insider Computer Fraud

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1420046594, 9781420046595 
ناشر: Auerbach 
سال نشر: 2008 
تعداد صفحات: 506 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب کلاهبرداری کامپیوتری خودی: مهندسی انفورماتیک و کامپیوتر، امنیت اطلاعات، مهندسی و حفاظت فنی اطلاعات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Insider Computer Fraud به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کلاهبرداری کامپیوتری خودی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کلاهبرداری کامپیوتری خودی

کارکنان یک سازمان اغلب بیشتر از هرکس دیگری با سیستم کامپیوتری آن صمیمی هستند. بسیاری نیز به اطلاعات حساس در مورد شرکت و مشتریانش دسترسی دارند. این امر باعث می‌شود که کارمندان در صورت ناراضی شدن در سیستم خرابکاری کنند یا اگر حریص شوند، اطلاعات ممتازی را بفروشند. کلاهبرداری رایانه ای داخلی: چارچوبی عمیق برای شناسایی و دفاع در برابر حملات IT خودی، روش ها، پادمان ها و تکنیک هایی را ارائه می دهد که به محافظت از سازمان در برابر کلاهبرداری رایانه ای خودی کمک می کند. برگرفته از تجربه گسترده نویسنده در ارزیابی کفایت امنیت فناوری اطلاعات برای بانکداری و صنایع اوراق بهادار، این کتاب چارچوبی عملی برای شناسایی، اندازه‌گیری، نظارت و کنترل خطرات مرتبط با تهدیدات داخلی ارائه می‌کند. این نه تنها تجزیه و تحلیلی از خطرات مربوط به برنامه یا سیستم ارائه می دهد، بلکه روابط متقابلی را که بین یک برنامه کاربردی و اجزای زیرساخت فناوری اطلاعاتی که برای انتقال، پردازش و ذخیره داده های حساس استفاده می کند وجود دارد، نشان می دهد. نویسنده همچنین به بررسی رابطه همزیستی بین خطرات، کنترل‌ها، تهدیدها و برنامه‌های اقدامی می‌پردازد که باید برای بهبود فرآیندهای حاکمیت امنیت اطلاعات کلی به کار گرفته شوند. افزایش آگاهی و درک لازم برای مدیریت مؤثر ریسک‌ها و کنترل‌های مرتبط با یک تهدید داخلی، این کتاب منبع ارزشمندی برای کسانی است که علاقه مند به دستیابی به بهترین روش ها و روش های صحیح در فرآیند مدیریت ریسک هستند.


توضیحاتی درمورد کتاب به خارجی

An organization’s employees are often more intimate with its computer system than anyone else. Many also have access to sensitive information regarding the company and its customers. This makes employees prime candidates for sabotaging a system if they become disgruntled or for selling privileged information if they become greedy. Insider Computer Fraud: An In-depth Framework for Detecting and Defending against Insider IT Attacks presents the methods, safeguards, and techniques that help protect an organization from insider computer fraud.Drawing from the author’s vast experience assessing the adequacy of IT security for the banking and securities industries, the book presents a practical framework for identifying, measuring, monitoring, and controlling the risks associated with insider threats. It not only provides an analysis of application or system-related risks, it demonstrates the interrelationships that exist between an application and the IT infrastructure components it uses to transmit, process, and store sensitive data. The author also examines the symbiotic relationship between the risks, controls, threats, and action plans that should be deployed to enhance the overall information security governance processes.Increasing the awareness and understanding necessary to effectively manage the risks and controls associated with an insider threat, this book is an invaluable resource for those interested in attaining sound and best practices over the risk management process.





نظرات کاربران