ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs

دانلود کتاب امنیت رایانه: اصول و روش‌هایی برای استفاده توسط CIOها، CISOها و مدیران

Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs

مشخصات کتاب

Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs

دسته بندی: امنیت
ویرایش: 4 
نویسندگان:   
سری:  
ISBN (شابک) : 2212137370, 9782212137378 
ناشر: Eyrolles 
سال نشر: 2013 
تعداد صفحات: 361 
زبان: French 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 86 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب امنیت رایانه: اصول و روش‌هایی برای استفاده توسط CIOها، CISOها و مدیران: IT امنیت کتاب موضوعات فناوری اطلاعات و اینترنت



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت رایانه: اصول و روش‌هایی برای استفاده توسط CIOها، CISOها و مدیران نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت رایانه: اصول و روش‌هایی برای استفاده توسط CIOها، CISOها و مدیران

اصطلاح امنیت فناوری اطلاعات برای شرکت چه چیزی را شامل می شود؟ آیا استانداردهای جهانی و بهترین شیوه ها وجود دارد؟ چگونه می توان یک سیاست امنیتی را اجرا کرد و کدهای رفتاری را برای به حداقل رساندن خطرات انسانی ایجاد کرد؟ کتاب مقدس عملی و سیستماتیک برای مدیر فناوری اطلاعات. نوشته شده توسط یک مدیر امنیت سیستم های اطلاعاتی تبدیل به CIO، و توسط یک متخصص در شبکه ها و سیستم ها، این کتاب روشن در معرض خطرات ذاتی در هر سیستم کامپیوتری - و ابزار محافظت از خود در برابر آنها. این برنامه با هدف مدیران و مدیران فناوری اطلاعات و همچنین طرفداران آنها، ارائه واضحی از حالت های عملکرد برنامه های مضر و ابزارهای در نظر گرفته شده برای مقابله با آنها و همچنین روشی دقیق برای طراحی یک خط مشی امنیتی واقعی را به متخصصان وظیفه شناس ارائه می دهد. علاوه بر یک مدل خط مشی امنیتی و منشور استفاده که خواننده می تواند با محیط خود تطبیق دهد، این نسخه چهارم که با آخرین پیشرفت ها از نظر تهدیدات و امنیت به روز شده است، عملکرد محاسبات ابری و در Ipv6 را بررسی می کند و می ریزد. بررسی ابعاد ژئواستراتژیک امنیت مرتبط با اینترنت (ویکی لیکس، حملات علیه گرجستان و استونی، قطع اینترنت در مصر یا تونس و غیره).


توضیحاتی درمورد کتاب به خارجی

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur Ipv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc).





نظرات کاربران