ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Risk Management Framework. A Lab-Based Approach to Securing Information Systems

دانلود کتاب چارچوب مدیریت ریسک یک رویکرد مبتنی بر آزمایشگاه برای حمایت از سیستم های اطلاعاتی

Risk Management Framework. A Lab-Based Approach to Securing Information Systems

مشخصات کتاب

Risk Management Framework. A Lab-Based Approach to Securing Information Systems

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781597499958 
ناشر: Syngress 
سال نشر: 2013 
تعداد صفحات: 292 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 22


در صورت تبدیل فایل کتاب Risk Management Framework. A Lab-Based Approach to Securing Information Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب چارچوب مدیریت ریسک یک رویکرد مبتنی بر آزمایشگاه برای حمایت از سیستم های اطلاعاتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب چارچوب مدیریت ریسک یک رویکرد مبتنی بر آزمایشگاه برای حمایت از سیستم های اطلاعاتی

Phishing Exposur از تکنیک‌هایی پرده برداری می‌کند که فیشارها به کار می‌برند که آنها را قادر می‌سازد تا با موفقیت اقدامات متقلبانه علیه صنعت مالی جهانی را انجام دهند. همچنین انگیزه، روانشناسی و جنبه های قانونی را که این هنر فریبنده استثمار را احاطه کرده است، برجسته می کند. تیم ارزیابی تهدیدات خارجی، تکنیک‌های پزشکی قانونی نوآورانه‌ای را که برای افشای هویت این افراد سازمان‌یافته به کار می‌رود، تشریح می‌کند و دریغ نمی‌کند که در مورد عوارض قانونی که امروزه پیشگیری و دستگیری را بسیار دشوار می‌کند، صریح بماند. این عنوان یک نمای عمیق و با تکنولوژی بالا از هر دو طرف زمین بازی ارائه می دهد و یک چشم باز کننده واقعی برای کاربر عادی اینترنت، مهندس امنیت پیشرفته، از طریق مدیریت ارشد اجرایی یک موسسه مالی است. این کتاب برای ارائه اطلاعات لازم برای یک قدم جلوتر از دشمن، و به کارگیری موفقیت آمیز یک استراتژی فعال و مطمئن در برابر حملات در حال تکامل علیه تجارت الکترونیک و مشتریان آن است. * تکنیک‌هایی را که فیشرها به کار می‌گیرند که آنها را قادر می‌سازد با موفقیت مرتکب اقدامات متقلبانه شوند، پرده برداری می‌کند. * نمای عمیق و با فناوری پیشرفته را از هر دو طرف زمین بازی به این بیماری همه‌گیر فعلی ارائه می‌دهد * با آخرین اطلاعات، یک قدم جلوتر از دشمن باشید.


توضیحاتی درمورد کتاب به خارجی

Phishing Exposed unveils the techniques phishers employ that enable them to successfully commit fraudulent acts against the global financial industry. Also highlights the motivation, psychology and legal aspects encircling this deceptive art of exploitation. The External Threat Assessment Team will outline innovative forensic techniques employed in order to unveil the identities of these organized individuals, and does not hesitate to remain candid about the legal complications that make prevention and apprehension so difficult today. This title provides an in-depth, high-tech view from both sides of the playing field, and is a real eye-opener for the average internet user, the advanced security engineer, on up through the senior executive management of a financial institution. This is the book to provide the intelligence necessary to stay one step ahead of the enemy, and to successfully employ a pro-active and confident strategy against the evolving attacks against e-commerce and its customers. * Unveils the techniques phishers employ that enable them to successfully commit fraudulent acts * Offers an in-depth, high-tech view from both sides of the playing field to this current epidemic * Stay one step ahead of the enemy with all the latest information.



فهرست مطالب

Content: 
Front Matter, Pages i-ii
Copyright, Page iv
Dedication, Page v
Acknowledgments, Page vii
About the Author, Page viii
Technical Editor, Page ix
Companion Website, Page xv
Chapter 1 - Introduction, Pages 1-7
Introduction, Page 9
Chapter 2 - Laws, Regulations, and Guidance, Pages 11-22
Chapter 3 - Integrated Organization-Wide Risk Management, Pages 23-32
Chapter 4 - The Joint Task Force Transformation Initiative, Pages 33-38
Chapter 5 - System Development Life Cycle (SDLC), Pages 39-45
Chapter 6 - Transitioning from the C&A Process to RMF, Pages 47-57
Chapter 7 - Key Positions and Roles, Pages 59-68
Introduction, Page 69
Chapter 8 - Lab Organization, Pages 71-73
Chapter 9 - RMF Phase 1: Categorize the Information System, Pages 75-102
Chapter 10 - RMF Phase 2: Selecting Security Controls, Pages 103-122
Chapter 11 - RMF Phase 3: Implementing Security Controls, Pages 123-132
Chapter 12 - RMF Phase 4: Assess Security Controls, Pages 133-145
Chapter 13 - RMF Phase 5: Authorizing the Information System, Pages 147-155
Chapter 14 - RMF Phase 6: Monitoring Security Controls, Pages 157-167
Chapter 15 - The Expansion of the RMF, Pages 169-174
Appendix A: Answers to Exercises in Chapters 9 through 14, Pages 175-185
Appendix B: Control Families and Classes, Page 187
Appendix C: Security Control Assessment Requirements, Pages 189-272
Appendix D: Assessment Method Definitions, Applicable Objects, and Attributes, Pages 273-277
Glossary, Pages 279-286
Common Acronyms in this Book, Page 287
References, Page 289
Index, Pages 291-298




نظرات کاربران