دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2nd ed نویسندگان: Baker. Paul, Tipton. Harold F سری: (ISC)2 Press series ISBN (شابک) : 9781439809600, 1439809607 ناشر: CRC Press سال نشر: 2010 تعداد صفحات: 966 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 7 مگابایت
کلمات کلیدی مربوط به کتاب راهنمای رسمی (ISC)2 برای CISSP CBK: شبکه های کامپیوتری -- امتحانات -- راهنمای مطالعه امنیت کامپیوتر -- امتحانات -- راهنمای مطالعه پرسنل پردازش داده های الکترونیکی -- صدور گواهینامه شبکه های کامپیوتری -- امتحانات امنیت کامپیوتر -- امتحانات
در صورت تبدیل فایل کتاب Official (ISC)2 guide to the CISSP CBK به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای رسمی (ISC)2 برای CISSP CBK نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با هر پیشرفت جدید در اتصال و راحتی، موج جدیدی از تهدیدات برای حریم خصوصی و امنیت ایجاد می شود که می تواند اعتبار یک شرکت را از بین ببرد، حریم خصوصی مصرف کننده را نقض کند، مالکیت معنوی را به خطر بیندازد و در برخی موارد امنیت شخصی را به خطر بیندازد. به همین دلیل است که برای متخصصان امنیت اطلاعات ضروری است که به روز بمانند
With each new advance in connectivity and convenience comes a new wave of threats to privacy and security capable of destroying a company's reputation, violating a consumer's privacy, compromising intellectual property, and in some cases endangering personal safety. This is why it is essential for information security professionals to stay up to da
Content: 1. Access control / James S. Tiller, revised by Stephen Fried --
2. Application security / Robert M. Slade --
3. Business continuity and disaster recovery planning / Kelley Okolita --
4. Cryptography / Kevin Henry, revised by Keith Pasley --
5. Information security governance and risk management / Todd Fitzgerald, Bonnie Goins, and Rebecca Herold, revised by Ken M. Shaurette --
6. Legal, regulations, investigations, and compliance / Marcus K. Rogers --
7. Operations security / Gary McIntyre --
8. Physical and environmental security / Paul Baker --
9. Security architecture and design / Gary McIntyre and Micki Krause --
10. Telecommunications and network security / Alec Bass and Peter Berlich, revised by Tyson Macauley.