
دانلود کتاب Information Security Best Practices: 205 Basic Rules
36,000 تومان
بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی
نوع کالا | کتاب الکترونیکی |
---|---|
تعداد صفحه | 160 |
حجم فایل | 2 مگابایت |
کد کتاب | 1878707965,9781878707963,9780585449975 |
نویسنده | |
---|---|
زبان |
انگلیسی |
فرمت |
|
سال انتشار |
2002 |
جدول کد تخفیف
تعداد کتاب | درصد تخفیف | قیمت کتاب |
1 | بدون تخفیف | 25,000 تومان |
2 | 20 درصد | 20,000 تومان |
3 الی 5 | 25 درصد | 18,750 تومان |
6 الی 10 | 30 درصد | 17,500 تومان |
11 الی 20 | 35 درصد | 16,250 تومان |
21 الی 30 | 40 درصد | 15,000 تومان |
31 الی 40 | 45 درصد | 13,750 تومان |
41 الی 50 | 50 درصد | 12,500 تومان |
51 الی 70 | 55 درصد | 11,250 تومان |
71 الی 100 | 60 درصد | 10,000 تومان |
101 الی 150 | 65 درصد | 8,750 تومان |
151 الی 200 | 70 درصد | 7,500 تومان |
201 الی 300 | 75 درصد | 6,250 تومان |
301 الی 500 | 80 درصد | 5,000 تومان |
501 الی 1000 | 85 درصد | 3,750 تومان |
1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
بهترین شیوه های امنیت اطلاعات: 205 قانون اساسی
حفاظت از شبکه های رایانه ای و رایانه های مشتری آنها در برابر حملات عمدی (یا تصادفی) یک نگرانی فزاینده برای سازمان ها و مدیران فناوری اطلاعات آنها است. این کتاب از سالها تجربه نویسنده در امنیت رایانه استفاده میکند تا مجموعهای از بیش از 200 «قانون» را توصیف کند که برای افزایش امنیت یک شبکه رایانهای (و دادههای آن) طراحی شدهاند و امکان تشخیص سریع یک حمله و توسعه پاسخهای دفاعی مؤثر را فراهم میکند. به حملات مدیران شبکه مبتدی و باتجربه این کتاب را بخشی ضروری از “کیت ابزار” حرفه ای خود می دانند. همچنین خواندن این کتاب برای یک مدیر شرکت یا سازمانی که به درک کاملی از مسائل مربوط به امنیت رایانه نیاز دارد ضروری است. ادبیات زیادی در مورد امنیت شبکه و داده وجود دارد که مفاهیم امنیتی را توصیف می کند، اما راه حل های مختلفی برای مشکلات امنیت اطلاعات ارائه می دهد که آن را ارائه می دهد. معمولاً هم مبتدیان و هم مدیر باتجربه شبکه را تحت تأثیر قرار می دهد. این کتاب مجموعه ساده ای از قوانین مهم در حفظ امنیت اطلاعات خوب را ارائه می دهد. این قوانین یا بهترین شیوهها دستوری برای راهاندازی امنیت شبکه و اطلاعات هستند. این راهنما رمز و راز پیکربندی یک راه حل امنیت اطلاعات را از بین می برد و چارچوبی را ارائه می دهد که مبتدیان و مدیران شبکه با تجربه می توانند از آن پیروی کنند و با محیط شبکه و داده خود سازگار شوند. * قوانین و دستورالعملهای عملی و «تستشده در نبرد» را برای محافظت از شبکههای رایانهای در برابر اشکال مختلف حمله ارائه میکند* حملات در سطح شبکه و کلاینت، از جمله حملات از طریق اینترنت و آسیب به سختافزار فیزیکی شبکه را پوشش میدهد* CD همراه شامل نسخه الکترونیکی است. از کتاب
Protecting computer networks and their client computers against willful (or accidental) attacks is a growing concern for organizations and their information technology managers. This book draws upon the author’s years of experience in computer security to describe a set of over 200 “rules” designed to enhance the security of a computer network (and its data) and to allow quick detection of an attack and development of effective defensive responses to attacks. Both novice and experienced network administrators will find this book an essential part of their professional “tool kit.” It is also essential reading for a corporate or organization manager who needs a solid understanding of the issues involved in computer security.Much literature is available on network and data security that describes security concepts, but offers so many different solutions to information security problems that it typically overwhelms both the novice and the experienced network administrator. This book presents a simple set of rules important in maintaining good information security. These rules or best practices are intended to be a recipe for setting up network and information security. This manual will take the mystery out of configuring an information security solution and provide a framework which the novice as well as experienced network administrator can follow and adapt to their network and data environment. * Provides practical, “battle tested” rules and guidelines to protect computer networks against different forms of attack* Covers both network and client level attacks, including attacks via the internet and damage to the physical hardware of a network* Accompanying CD includes an electronic version of the book
نقد و بررسیها
هنوز بررسیای ثبت نشده است.