دانلود کتاب Information security fundamentals (به فارسی: مبانی امنیت اطلاعات) نوشته شده توسط «Thomas R. Peltier – Justin Peltier – John Blackley»
اطلاعات کتاب مبانی امنیت اطلاعات
موضوع اصلی: شبکه سازی
نوع: کتاب الکترونیکی
ناشر: Auerbach Publications
نویسنده: Thomas R. Peltier – Justin Peltier – John Blackley
زبان: English
فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2004
تعداد صفحه: 261
حجم کتاب: 6 مگابایت
کد کتاب: 0849319579 , 9780849319570 , 0203488652 , 9780203488652
نوبت چاپ: 1
توضیحات کتاب مبانی امنیت اطلاعات
قوانین و رویههای امنیتی مؤثر به خاطر خودشان وجود ندارند، آنها برای محافظت از داراییهای حیاتی وضع شدهاند و در نتیجه از اهداف کلی کسبوکار حمایت میکنند. به رسمیت شناختن امنیت به عنوان یک فعال کننده کسب و کار اولین گام در ایجاد یک برنامه موفق است.
مبانی امنیت اطلاعات به متخصصان امنیتی آینده اجازه میدهد تا درک کاملی از مبانی این رشته و طیف وسیعی از مسائلی که متخصصان باید به آنها بپردازند به دست آورند. این کتاب دانشآموزان را قادر میسازد تا عناصر کلیدی را که شامل یک برنامه موفق امنیت اطلاعات است، درک کنند و در نهایت این مفاهیم را در تلاشهای خود به کار گیرند. این کتاب به بررسی عناصر امنیت رایانه، نقش ها و مسئولیت های کارکنان و تهدیدات رایج می پردازد. این نیاز به کنترلهای مدیریتی، سیاستها و رویهها و تجزیه و تحلیل ریسک را بررسی میکند و همچنین فهرستی جامع از وظایف و اهدافی را که یک برنامه حفاظت اطلاعات معمولی را تشکیل میدهند، ارائه میکند.
این جلد درباره سیاستهای سازمانی و مستندات آنها و الزامات قانونی و تجاری بحث میکند. این فرمت خط مشی را توضیح می دهد، با تمرکز بر سیاست های کلی، موضوعی خاص و برنامه های خاص. پس از بررسی طبقه بندی دارایی، این کتاب به بررسی کنترل دسترسی، اجزای امنیت فیزیکی، و مبانی و فرآیندهای تجزیه و تحلیل ریسک و مدیریت ریسک می پردازد. مبانی امنیت اطلاعات با توصیف برنامهریزی تداوم کسبوکار، از جمله کنترلهای پیشگیرانه، استراتژیهای بازیابی، و روشهای انجام تجزیه و تحلیل تأثیر کسبوکار، به پایان میرسد.
• درک کاملی از مبانی این رشته و طیف وسیعی از مسائلی که شاغلین باید به آنها بپردازند، ارائه می دهد
• درباره الزامات قانونی که بر سیاستهای امنیتی تأثیر میگذارند، از جمله Sarbanes-Oxley، HIPAA، و قانون Gramm-Leach-Bliley (GLBA) بحث میکند.
• الزامات و کنترل های امنیتی فیزیکی را شرح می دهد و یک نمونه سیاست امنیتی فیزیکی را ارائه می دهد
• عناصر فرآیند تحلیل ریسک مانند تعریف دارایی، احتمال وقوع شناسایی تهدید و موارد دیگر را بررسی می کند.
• اجزای برنامه ریزی تداوم کسب و کار را تشریح می کند، نحوه انجام تجزیه و تحلیل تأثیر کسب و کار و نحوه آزمایش یک طرح را تشریح می کند.
Information Security Fundamentals allows future security professionals to gain a solid understanding of the foundations of the field and the entire range of issues that practitioners must address. This book enables students to understand the key elements that comprise a successful information security program and eventually apply these concepts to their own efforts. The book examines the elements of computer security, employee roles and responsibilities, and common threats. It examines the need for management controls, policies and procedures, and risk analysis, and also presents a comprehensive list of tasks and objectives that make up a typical information protection program.
The volume discusses organizationwide policies and their documentation, and legal and business requirements. It explains policy format, focusing on global, topic-specific, and application-specific policies. Following a review of asset classification, the book explores access control, the components of physical security, and the foundations and processes of risk analysis and risk management. Information Security Fundamentals concludes by describing business continuity planning, including preventive controls, recovery strategies, and ways to conduct a business impact analysis.
• Provides a solid understanding of the foundations of the field and the entire range of issues that practitioners must address
• Discusses the legal requirements that impact security policies, including Sarbanes-Oxley, HIPAA, and the Gramm-Leach-Bliley Act (GLBA)
• Details physical security requirements and controls, and offers a sample physical security policy
• Examines elements of the risk analysis process such as asset definition, threat identification occurrence probability, and more
• Describes components of business continuity planning, outlining how to conduct a business impact analysis, and how to test a plan
دانلود کتاب «مبانی امنیت اطلاعات»

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.