دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: مدیریت: مدیریت پروژه ویرایش: نویسندگان: John R. Vacca سری: ISBN (شابک) : 1597495336, 9781597495349 ناشر: سال نشر: 2010 تعداد صفحات: 321 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Managing Information Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مدیریت امنیت اطلاعات پوشش متمرکزی از نحوه محافظت از سیستمهای حیاتی ماموریت، نحوه استقرار سیستمهای مدیریت امنیتی، امنیت فناوری اطلاعات، مدیریت ID، سیستمهای تشخیص نفوذ و پیشگیری، پزشکی قانونی کامپیوتری، پزشکی قانونی شبکه، فایروالها، تست نفوذ، ارزیابی آسیبپذیری و موارد دیگر را ارائه میدهد. این پوشش عمیقی از فناوری و عملکرد فعلی را در رابطه با راه حل های مدیریت امنیت اطلاعات ارائه می دهد. فصول جداگانه توسط متخصصان برجسته در این زمینه تالیف شده و به چالش های فوری و بلندمدت در حوزه های تخصصی مربوطه نویسندگان می پردازد. فصلهایی که توسط رهبران این حوزه ارائه شدهاند، جنبههای اساسی و عملی مدیریت امنیت اطلاعات را پوشش میدهند و به خواننده اجازه میدهند سطح جدیدی از تخصص فنی را توسعه دهند که در هیچ جای دیگری یافت نمیشود. پوشش جامع توسط کارشناسان برجسته به خواننده این امکان را می دهد که فناوری های فعلی را به کار ببندد. روش های تجزیه و تحلیل و تکنیک های حل مسئله را ارائه می دهد که درک خواننده از مطالب و توانایی اجرای راه حل های عملی را افزایش می دهد.
Managing Information Security offers focused coverage of how to protect mission critical systems, how to deploy security management systems, IT security, ID Management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and more. It offers in-depth coverage of the current technology and practice as it relates to information security management solutions. Individual chapters are authored by leading experts in the field and address the immediate and long term challenges in the authors' respective areas of expertise. Chapters contributed by leaders in the field covering foundational and practical aspects of information security management, allowing the reader to develop a new level of technical expertise found nowhere else. Comprehensive coverage by leading experts allows the reader to put current technologies to work. Presents methods of analysis and problem solving techniques, enhancing the reader's grasp of the material and ability to implement practical solutions.