دانلود رایگان کتاب:
Information Security Management Handbook (Fifth Edition)
معرفی و دانلود کتاب:

Information Security Management Handbook (Fifth Edition)

Information Security Management Handbook (Fifth Edition)
نویسندگان

Harold F. Tipton

,

Micki Krause

سال انتشار

2004

تعداد صفحات

3206

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

40MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Information Security Management Handbook:

کتاب Information Security Management Handbook یکی از مراجع جامع و معتبر در حوزه مدیریت امنیت اطلاعات است که به بررسی راهکارهای فنی، مدیریتی و سازمانی برای حفظ امنیت اطلاعات می‌پردازد. این کتاب با مشارکت متخصصان برجسته صنعت، مجموعه‌ای از بهترین تجربیات، استانداردها و مدل‌های عملی را ارائه می‌دهد و رویکردی یکپارچه به امنیت اطلاعات در سازمان‌های مدرن دارد.

خلاصه کتاب Information Security Management Handbook:

این کتاب به‌صورت ساختارمند، موضوعات کلیدی امنیت اطلاعات از جمله کنترل‌های دسترسی، احراز هویت، امنیت شبکه، رمزنگاری، مدیریت آسیب‌پذیری و پایش امنیت را پوشش می‌دهد. هر فصل به یک حوزه مشخص اختصاص دارد و ضمن بیان مفاهیم پایه، چالش‌های واقعی سازمان‌ها و راهکارهای عملی برای مقابله با تهدیدات امنیتی را ارائه می‌کند. در ادامه کتاب بر جنبه‌های مدیریتی امنیت اطلاعات تمرکز می‌کند؛ از تدوین سیاست‌ها و استانداردهای امنیتی گرفته تا الزامات قانونی، پاسخ به حوادث، مسئولیت‌های حقوقی و مدیریت تیم‌های امنیتی. این رویکرد باعث می‌شود خواننده علاوه بر دانش فنی، دیدی راهبردی نسبت به پیاده‌سازی امنیت اطلاعات در مقیاس سازمانی به‌دست آورد.
ویرایش محتوا

فهرست مطالب کتاب Information Security Management Handbook:

Introduction

  1. 1. ACCESS CONTROL SYSTEMS AND METHODOLOGY

Section 1.1 Access Control Techniques

Section 1.2 Access Control Administration

Section 1.3 Identification and Authentication Techniques

Section 1.4 Access Control Methodologies and Implementation

Section 1.5 Methods of Attack

Section 1.6 Monitoring and Penetration Testing

  1. 2. TELECOMMUNICATIONS, NETWORK, AND INTERNET SECURITY

Section 2.1 Communications and Network Security

Section 2.2 Internet/Intranet/Extranet

Section 2.3 E-mail Security

Section 2.4 Secure Voice Communications

Section 2.5 Network Attacks and Countermeasures

  1. 3. INFORMATION SECURITY MANAGEMENT

Section 3.1 Security Management Concepts and Principles

Section 3.2 Change Control Management

Section 3.3 Data Classification

Section 3.4 Risk Management

Section 3.5 Employment Policies and Practices

Section 3.6 Risk Management

Section 3.7 Security Awareness Training

Section 3.8 Security Management Planning

  1. 4. APPLICATION PROGRAM SECURITY

Section 4.1 Application Issues

Section 4.2 Databases and Data Warehousing

Section 4.3 Systems Development Controls

Section 4.4 Malicious Code

Section 4.5 Methods of Attack

  1. 5. CRYPTOGRAPHY

Section 5.1 Use of Cryptography

Section 5.2 Cryptographic Concepts, Methodologies, and Practices

Section 5.3 Private Key Algorithms

Section 5.4 Public Key Infrastructure (PKI)

Section 5.5 System Architecture for Implementing Cryptographic Functions

Section 5.6 Methods of Attack

  1. 6. ENTERPRISE SECURITY ARCHITECTURE

Section 6.1 Principles of Computer and Network Organizations, Architectures, and Designs

Section 6.2 Principles of Security Models, Architectures and Evaluation Criteria

Section 6.3 Common Flaws and Security Issues — System Architecture and Design

  1. 7. OPERATIONS SECURITY

Section 7.1 Concepts

Section 7.2 Resource Protection Requirements

Section 7.3 Auditing

Section 7.4 Intrusion Detection

Section 7.5 Operations Controls

  1. 8. BUSINESS CONTINUITY PLANNING

Section 8.1 Business Continuity Planning

Section 8.2 Disaster Recovery Planning

Section 8.3 Elements of Business Continuity Planning

  1. 9. LAW, INVESTIGATION, AND ETHICS

Section 9.1 Information Law

Section 9.2 Investigations

Section 9.3 Major Categories of Computer Crime

Section 9.4 Incident Handling

Section 9.5 Ethics

  1. 10. PHYSICAL SECURITY

Section 10.1 Facility Requirements

Section 10.2 Technical Controls

Section 10.3 Environment and Life Safety

موارد اخیر