دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Timothy Shimeall and Jonathan Spring (Auth.)
سری:
ISBN (شابک) : 9781597499699
ناشر: Syngress
سال نشر: 2014
تعداد صفحات: 359
زبان:
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Introduction to Information Security. A Strategic-Based Approach به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای بر امنیت اطلاعات. رویکردی مبتنی بر استراتژیک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اکثر متون مقدماتی یک بررسی مبتنی بر فناوری از روش ها و تکنیک ها ارائه می دهند که خواننده را بدون درک روشنی از روابط متقابل بین روش ها و تکنیک ها رها می کند. با ارائه یک مقدمه مبتنی بر استراتژی، به خواننده درک روشنی از نحوه ارائه دفاع های همپوشانی برای اطلاعات حیاتی داده می شود. این درک مبنایی برای تصمیمات مهندسی و مدیریت ریسک در دفاع از اطلاعات فراهم می کند. امنیت اطلاعات زمینهای است که به سرعت در حال رشد است و به هزاران متخصص در دهه آینده تنها در بخش دولتی نیاز دارد. همچنین حوزه ای است که در دهه گذشته از یک رشته عمدتاً مبتنی بر نظریه به یک رشته مبتنی بر تجربه تغییر کرده است. این تغییر در این زمینه باعث شده است که چندین متن کلاسیک احساسی به شدت قدیمی داشته باشند.
Most introductory texts provide a technology-based survey of methods and techniques that leaves the reader without a clear understanding of the interrelationships between methods and techniques. By providing a strategy-based introduction, the reader is given a clear understanding of how to provide overlapping defenses for critical information. This understanding provides a basis for engineering and risk-management decisions in the defense of information. Information security is a rapidly growing field, with a projected need for thousands of professionals within the next decade in the government sector alone. It is also a field that has changed in the last decade from a largely theory-based discipline to an experience-based discipline. This shift in the field has left several of the classic texts with a strongly dated feel.
Content:
Front-matter, Pages i,iii
Copyright, Page iv
Acknowledgments, Pages xiii-xv
Introduction, Pages xvii-xxi
Chapter 1 - Motivation and Security Definitions, Pages 1-20
Chapter 2 - Strategies and Security, Pages 21-39
Chapter 3 - Deception Strategies: Networks, Organization, and Structures, Pages 43-60
Chapter 4 - Deception Strategies: Defensive Technologies, Pages 61-79
Chapter 5 - Frustration Strategies: Technical Controls, Pages 83-106
Chapter 6 - Frustration Strategies: Formal Verification, Pages 107-121
Chapter 7 - Resistance Strategies: Authentication and Permissions, Pages 125-154
Chapter 8 - Resistance Strategies: Symmetric Encryption, Pages 155-183,e184-e185,184-186
Chapter 9 - Resistance Strategies: Partitioning and Need to Know, Pages 187-200
Chapter 10 - Change Management, Pages 201-231
Chapter 11 - Network Analysis and Forensics, Pages 235-251
Chapter 12 - Recognition Strategies: Intrusion Detection and Prevention, Pages 253-274
Chapter 13 - Digital Forensics, Pages 275-302
Chapter 14 - Recognition Strategies: Integrity Detection, Pages 303-316
Chapter 15 - Recovery of Security, Pages 317-337
Chapter 16 - Professional Certifications and Overall Conclusions, Pages 339-352
Index, Pages 353-360