ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Risk Management for Computer Security: Protecting Your Network & Information Assets

دانلود کتاب مدیریت خطر برای امنیت رایانه: محافظت از دارایی های شبکه و اطلاعات شما

Risk Management for Computer Security: Protecting Your Network & Information Assets

مشخصات کتاب

Risk Management for Computer Security: Protecting Your Network & Information Assets

دسته بندی: کامپیوتر
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0750677953, 9780080491554 
ناشر:  
سال نشر: 2005 
تعداد صفحات: 297 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Risk Management for Computer Security: Protecting Your Network & Information Assets به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت خطر برای امنیت رایانه: محافظت از دارایی های شبکه و اطلاعات شما نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت خطر برای امنیت رایانه: محافظت از دارایی های شبکه و اطلاعات شما

حرفه امنیت سیستم های اطلاعاتی (InfoSec) یکی از سریع ترین مشاغل در حال رشد در جهان امروز است. با ظهور اینترنت و استفاده از آن به عنوان روشی برای انجام تجارت، تاکید بیشتری بر InfoSec شده است. با این حال، حوزه وسیعی از تهدیدات وجود دارد که باید توسط InfoSec امروزی و متخصصان تضمین اطلاعات (IA) مورد توجه قرار گیرد. فعالیت در یک محیط تجاری جهانی با عناصر نیروی کار مجازی می تواند مشکلاتی ایجاد کند که در گذشته تجربه نشده است. هنگامی که کارمندان در این زمینه یا در سفرهای بین المللی می توانند به اطلاعات از راه دور دسترسی داشته باشند، خطر را برای سازمان چگونه ارزیابی می کنید؟ خطر را برای کارمندانی که در محل شرکت کار نمی کنند و اغلب هزاران مایل دورتر از دفتر هستند، چگونه ارزیابی می کنید؟ هنگامی که دفاتر یا امکاناتی در کشوری دارید که دولت آن ممکن است از سرقت \"جواهرات تاج\" شرکتی برای کمک به شرکت‌های متعلق به ملی یا تحت حمایت آنها حمایت کند، خطر را برای سازمان و دارایی‌های آن چگونه ارزیابی می‌کنید؟ اگر قرار است برنامه ارزیابی و مدیریت ریسک شما موثر باشد، این مسائل باید ارزیابی شوند. پرسنل درگیر در فرآیند ارزیابی و مدیریت ریسک، امروزه با محیط بسیار پیچیده‌تری نسبت به قبل مواجه هستند. این کتاب بیش از عناصر اساسی که یک برنامه ریسک خوب را تشکیل می دهند را پوشش می دهد. این یک رویکرد یکپارچه \"چگونه\" برای اجرای یک برنامه شرکتی، کامل با روش ها و فرآیندهای آزمایش شده ارائه می دهد. نمودارهای جریان؛ و چک لیست هایی که می تواند توسط خواننده استفاده شود و بلافاصله در یک کامپیوتر و برنامه امنیتی کلی شرکت پیاده سازی شود. چالش‌ها بسیار زیاد است و این کتاب به متخصصان در مواجهه با چالش‌های خود در طول قرن بیست و یکم کمک می‌کند. * مطالبی را به شیوه ای جذاب و آسان برای پیگیری ارائه می دهد که هم برای متخصصان حرفه ای پیشرفته INFOSEC و هم برای مدیران شبکه که وارد حرفه امنیت اطلاعات می شوند جذاب خواهد بود * به نیازهای افراد تازه کار و همچنین متخصصان با تجربه می پردازد. * بینشی در مورد عواملی که باید در نظر گرفته شوند ارائه می دهد و روش ها، فرآیندها و رویه های متعدد مدیریت ریسک را به طور کامل توضیح می دهد.


توضیحاتی درمورد کتاب به خارجی

The information systems security (InfoSec) profession remains one of the fastest growing professions in the world today. With the advent of the Internet and its use as a method of conducting business, even more emphasis is being placed on InfoSec. However, there is an expanded field of threats that must be addressed by today's InfoSec and information assurance (IA) professionals. Operating within a global business environment with elements of a virtual workforce can create problems not experienced in the past. How do you assess the risk to the organization when information can be accessed, remotely, by employees in the field or while they are traveling internationally? How do you assess the risk to employees who are not working on company premises and are often thousands of miles from the office? How do you assess the risk to your organization and its assets when you have offices or facilities in a nation whose government may be supporting the theft of the corporate "crown jewels" in order to assist their own nationally owned or supported corporations? If your risk assessment and management program is to be effective, then these issues must be assessed.Personnel involved in the risk assessment and management process face a much more complex environment today than they have ever encountered before. This book covers more than just the fundamental elements that make up a good risk program. It provides an integrated "how to" approach to implementing a corporate program, complete with tested methods and processes; flowcharts; and checklists that can be used by the reader and immediately implemented into a computer and overall corporate security program. The challenges are many and this book will help professionals in meeting their challenges as we progress through the 21st Century. *Presents material in an engaging, easy-to-follow manner that will appeal to both advanced INFOSEC career professionals and network administrators entering the information security profession*Addresses the needs of both the individuals who are new to the subject as well as of experienced professionals*Provides insight into the factors that need to be considered & fully explains the numerous methods, processes & procedures of risk management



فهرست مطالب


Content: Cover --
Copyright Page --
Contents --
Foreword --
Preface --
Acknowledgments --
About the Authors --
Section I: An Introduction to Risk Management --
Chapter 1. Introduction to the Theories of Risk Management --
Chapter 2. The Changing Environment --
Chapter 3. The Art of Managing Risks --
Section II: The Threat Assessment Process --
Chapter 4. Threat Assessment and Its Input to Risk Assessment --
Chapter 5. Threat Assessment Method --
Chapter 6. Example Threat Assessment --
Section III: Vulnerability Issues --
Chapter 7. Operating System Vulnerabilities --
Chapter 8. Application Vulnerabilities --
Chapter 9. Public Domain or Commercial Off-the-Shelf Software? --
Chapter 10. Connectivity and Dependence --
Section IV: The Risk Process --
Chapter 11. What Is Risk Assessment? --
Chapter 12. Risk Analysis --
Chapter 13. Who Is Responsible? --
Section V: Tools and Types of Risk Assessment --
Chapter 14. Qualitative and Quantitative Risk Assessment --
Chapter 15. Policies, Procedures, Plans, and Processes of Risk Management --
Chapter 16. Tools and Techniques --
Chapter 17. Integrated Risk Management --
Section VI: Future Directions --
Chapter 18. The Future of Risk Management --
Index --
Last Page.
Abstract: Provides IT professionals with an integrated plan to establish and implement a corporate risk assessment and management program




نظرات کاربران