ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Introduction to Information Security. A Strategic-Based Approach

دانلود کتاب مقدمه ای بر امنیت اطلاعات. رویکردی مبتنی بر استراتژیک

Introduction to Information Security. A Strategic-Based Approach

مشخصات کتاب

Introduction to Information Security. A Strategic-Based Approach

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781597499699 
ناشر: Syngress 
سال نشر: 2014 
تعداد صفحات: 359 
زبان:  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Introduction to Information Security. A Strategic-Based Approach به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مقدمه ای بر امنیت اطلاعات. رویکردی مبتنی بر استراتژیک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مقدمه ای بر امنیت اطلاعات. رویکردی مبتنی بر استراتژیک

اکثر متون مقدماتی یک بررسی مبتنی بر فناوری از روش ها و تکنیک ها ارائه می دهند که خواننده را بدون درک روشنی از روابط متقابل بین روش ها و تکنیک ها رها می کند. با ارائه یک مقدمه مبتنی بر استراتژی، به خواننده درک روشنی از نحوه ارائه دفاع های همپوشانی برای اطلاعات حیاتی داده می شود. این درک مبنایی برای تصمیمات مهندسی و مدیریت ریسک در دفاع از اطلاعات فراهم می کند. امنیت اطلاعات زمینه‌ای است که به سرعت در حال رشد است و به هزاران متخصص در دهه آینده تنها در بخش دولتی نیاز دارد. همچنین حوزه ای است که در دهه گذشته از یک رشته عمدتاً مبتنی بر نظریه به یک رشته مبتنی بر تجربه تغییر کرده است. این تغییر در این زمینه باعث شده است که چندین متن کلاسیک احساسی به شدت قدیمی داشته باشند.


توضیحاتی درمورد کتاب به خارجی

Most introductory texts provide a technology-based survey of methods and techniques that leaves the reader without a clear understanding of the interrelationships between methods and techniques. By providing a strategy-based introduction, the reader is given a clear understanding of how to provide overlapping defenses for critical information. This understanding provides a basis for engineering and risk-management decisions in the defense of information. Information security is a rapidly growing field, with a projected need for thousands of professionals within the next decade in the government sector alone. It is also a field that has changed in the last decade from a largely theory-based discipline to an experience-based discipline. This shift in the field has left several of the classic texts with a strongly dated feel.



فهرست مطالب

Content: 
Front-matter, Pages i,iii
Copyright, Page iv
Acknowledgments, Pages xiii-xv
Introduction, Pages xvii-xxi
Chapter 1 - Motivation and Security Definitions, Pages 1-20
Chapter 2 - Strategies and Security, Pages 21-39
Chapter 3 - Deception Strategies: Networks, Organization, and Structures, Pages 43-60
Chapter 4 - Deception Strategies: Defensive Technologies, Pages 61-79
Chapter 5 - Frustration Strategies: Technical Controls, Pages 83-106
Chapter 6 - Frustration Strategies: Formal Verification, Pages 107-121
Chapter 7 - Resistance Strategies: Authentication and Permissions, Pages 125-154
Chapter 8 - Resistance Strategies: Symmetric Encryption, Pages 155-183,e184-e185,184-186
Chapter 9 - Resistance Strategies: Partitioning and Need to Know, Pages 187-200
Chapter 10 - Change Management, Pages 201-231
Chapter 11 - Network Analysis and Forensics, Pages 235-251
Chapter 12 - Recognition Strategies: Intrusion Detection and Prevention, Pages 253-274
Chapter 13 - Digital Forensics, Pages 275-302
Chapter 14 - Recognition Strategies: Integrity Detection, Pages 303-316
Chapter 15 - Recovery of Security, Pages 317-337
Chapter 16 - Professional Certifications and Overall Conclusions, Pages 339-352
Index, Pages 353-360




نظرات کاربران