دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Robert Fischer Ph.D., Edward Halibozek MBA, David Walters سری: ISBN (شابک) : 0750684321, 9780080556932 ناشر: سال نشر: تعداد صفحات: 528 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Introduction to Security, Eighth Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای بر امنیت، نسخه هشتم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Introduction to Security......Page 2
Copyright Page......Page 3
Table of Contents......Page 4
Preface......Page 10
Acknowledgments......Page 12
Part I: Introduction......Page 14
1 Introduction......Page 16
2 Private Enterprise Response......Page 18
3 Federal Response in the United States......Page 28
4 State and Local Response......Page 35
5 Public/Private Joint Initiatives......Page 37
6 Concerns......Page 38
Review Questions......Page 40
References......Page 41
1 Introduction......Page 44
2 Security in England......Page 45
3 Security in the United States......Page 48
References......Page 58
2 What is Private Security?......Page 60
3 Security Services......Page 63
4 Contract Versus Proprietary Services......Page 64
5 Hybrid Systems......Page 71
6 Private Security and Public Law Enforcement......Page 72
7 Relationships After September 11, 2001......Page 76
References......Page 77
2 Determining the Need......Page 80
3 Organizing the Security Function......Page 88
Summary......Page 98
References......Page 99
1 Introduction......Page 100
2 The Security and Loss Prevention Occupation......Page 101
Summary......Page 112
References......Page 113
1 Introduction......Page 114
3 Proposed Federal Regulation......Page 115
Summary......Page 123
References......Page 125
Part II: Basics of Defense......Page 128
1 Introduction......Page 130
2 Security, Public Police, and the U.S. Constitution......Page 131
3 Sources of Law......Page 132
4 Private Security Powers......Page 135
5 Civil Law: The Controller for Private Security......Page 142
6 Recent Trends in Liability......Page 152
9 The Courts......Page 153
10 Development of Case Law......Page 154
Summary......Page 156
References......Page 157
1 Introduction......Page 160
2 Risk Management......Page 161
3 Operational Audits and Programmed Supervision......Page 169
4 Insurance......Page 176
Review Questions......Page 184
References......Page 185
1 Introduction......Page 186
2 Barriers, Fences, and Walls......Page 187
3 Inside the Perimeter......Page 195
4 Lighting......Page 196
Summary......Page 203
References......Page 205
2 Buildings On or As the Perimeter......Page 206
3 Surveillance Devices......Page 224
5 New Construction......Page 228
6 Security at the Building Design Stage......Page 229
Summary......Page 230
References......Page 232
1 Introduction......Page 234
3 Office Area Doors......Page 235
5 Traffic Control......Page 236
6 Files, Safes, and Vaults......Page 240
8 Alarms......Page 245
References......Page 256
1 Introduction......Page 258
2 Contingency Planning......Page 259
3 Emergency Response......Page 265
4 Crisis Management......Page 268
5 Business Continuity......Page 270
6 Business Recovery......Page 272
7 Business Resumption......Page 273
9 Fire Prevention and Protection......Page 274
10 Safety and Loss Control......Page 288
Summary......Page 295
References......Page 297
1 Introduction......Page 300
2 What Is Honesty?......Page 301
3 The Dishonest Employee......Page 302
4 Program for Internal Security......Page 306
5 Procedural Controls......Page 324
6 When Controls Fail......Page 328
References......Page 331
Part III: Specific Threats and Solutions......Page 334
1 Introduction......Page 336
2 The Role of Private Security......Page 337
3 Accountability Procedures......Page 338
4 Planning for Security......Page 344
5 Cargo in Transit......Page 347
6 Special Issues in Airline Security......Page 349
7 Other Transportation Industry Responses to Terrorism......Page 351
Review Questions......Page 353
References......Page 354
1 Introduction......Page 356
2 Violence and the Workplace......Page 358
3 Drugs in the Workplace......Page 370
References......Page 379
1 Introduction......Page 382
2 Shoplifting......Page 384
3 Checks and Credit/Debit Cards......Page 394
4 Internal Theft......Page 399
References......Page 404
1 Introduction......Page 406
2 Current Issues......Page 409
3 Historical Background......Page 410
4 Implications of a Changing World......Page 414
5 In Search of a Definition for International Terrorism......Page 415
6 Terrorism as a Tactic, Instrument, or Method......Page 418
7 Characterizing Modern Terrorism......Page 420
8 Specific Threats and Responses......Page 431
9 Other Specific Response Issues in the United States......Page 435
10 The Future......Page 437
References......Page 438
1 Introduction......Page 442
2 CSO, CISO, and CIO Interactions......Page 444
3 Types of Computer Systems......Page 445
4 Networks......Page 447
5 The Database Problem......Page 449
6 Computer Systems Protection......Page 455
7 Content Monitoring and Filtering......Page 462
8 Dealing with Identity Theft......Page 465
Summary......Page 467
References......Page 468
2 Economic or White-Collar Crime......Page 472
3 Burglary and Robbery......Page 474
4 Labor Disputes......Page 482
5 Espionage......Page 484
6 Piracy......Page 486
Summary......Page 487
References......Page 488
1 Introduction......Page 490
3 Private Security Resources......Page 491
5 Limitations of Security......Page 492
6 Trends......Page 493
7 The Future......Page 495
Review Questions......Page 498
References......Page 499
Appendix A: Security Journals, Magazines, and Newsletters......Page 500
Appendix B: World Wide Web Resources for Security Response......Page 502
Appendix C: Security Licensing and Regulation Resources by State......Page 504
Appendix D: Security Surveys......Page 506
B......Page 514
C......Page 515
D......Page 517
F......Page 518
I......Page 519
M......Page 521
P......Page 522
R......Page 524
S......Page 525
T......Page 526
V......Page 527
W......Page 528