ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyber security policy guidebook

دانلود کتاب کتاب راهنمای سیاست امنیت سایبری

Cyber security policy guidebook

مشخصات کتاب

Cyber security policy guidebook

دسته بندی: امنیت
ویرایش: 1 
نویسندگان: , , , , ,   
سری:  
ISBN (شابک) : 1118027809, 9781118241325 
ناشر: Wiley 
سال نشر: 2012 
تعداد صفحات: 288 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 19


در صورت تبدیل فایل کتاب Cyber security policy guidebook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب راهنمای سیاست امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب راهنمای سیاست امنیت سایبری

با تکیه بر انبوهی از تجربیات دانشگاهی، صنعت و خدمات دولتی، جزئیات کتاب راهنمای سیاست امنیت سایبری و به زبان ساده، مسائل جاری خط مشی امنیت سایبری سازمانی در مقیاس جهانی را تشریح می کند - با دقت فراوان برای آموزش خوانندگان در مورد تاریخچه و رویکردهای فعلی. به امنیت فضای مجازی این شامل توضیحات کامل - و همچنین جوانب مثبت و منفی - در مورد تعداد زیادی از مسائل است، و جایگزین های سیاست را برای شفافیت تنها با توجه به خط مشی مستند می کند. این کتاب راهنما همچنین به موضوعات اجرایی سازمانی می پردازد و خوانندگان را با توضیحاتی در مورد تأثیر مثبت و منفی انتخاب های خط مشی خاص مجهز می کند. در داخل فصول مفصلی وجود دارد که: توضیح دهید که منظور از امنیت سایبری و سیاست امنیت سایبری چیست بحث در مورد فرآیندی که توسط آن اهداف خط مشی امنیت سایبری تعیین می شود آموزش به خواننده در مورد فرآیندهای تصمیم گیری مرتبط با امنیت سایبری شرح چارچوب و طبقه بندی جدید برای توضیح امنیت سایبری. مسائل مربوط به سیاست نشان می دهد که دولت ایالات متحده چگونه با مسائل مربوط به سیاست امنیت سایبری برخورد می کند با واژه نامه ای که زبان امنیت سایبری را در اصطلاحات غیرمعمول قرار می دهد - و نمودارهایی که به توضیح موضوعات پیچیده کمک می کند - راهنمای سیاست امنیت سایبری به دانشجویان، دانش پژوهان و تصمیم گیرندگان فنی اطلاعات لازم را می دهد. دانش برای تصمیم گیری آگاهانه در مورد سیاست امنیت سایبری.


توضیحاتی درمورد کتاب به خارجی

Drawing upon a wealth of experience from academia, industry, and government service, Cyber Security Policy Guidebook details and dissects, in simple language, current organizational cyber security policy issues on a global scale—taking great care to educate readers on the history and current approaches to the security of cyberspace. It includes thorough descriptions—as well as the pros and cons—of a plethora of issues, and documents policy alternatives for the sake of clarity with respect to policy alone. The Guidebook also delves into organizational implementation issues, and equips readers with descriptions of the positive and negative impact of specific policy choices. Inside are detailed chapters that: Explain what is meant by cyber security and cyber security policy Discuss the process by which cyber security policy goals are set Educate the reader on decision-making processes related to cyber security Describe a new framework and taxonomy for explaining cyber security policy issues Show how the U.S. government is dealing with cyber security policy issues With a glossary that puts cyber security language in laymans terms—and diagrams that help explain complex topics—Cyber Security Policy Guidebook gives students, scholars, and technical decision-makers the necessary knowledge to make informed decisions on cyber security policy.



فهرست مطالب

Cyber Security Policy Guidebook......Page 5
Contents......Page 7
Foreword......Page 11
Preface......Page 13
Acknowledgments......Page 17
1.1 What Is Cyber Security?......Page 19
1.2 What Is Cyber Security Policy?......Page 21
1.3.1 Laws and Regulations......Page 25
1.3.2 Enterprise Policy......Page 27
1.3.4 Technology Configuration......Page 28
1.4 Strategy versus Policy......Page 29
2.1 Productivity......Page 33
2.2 Internet......Page 39
2.3 e-Commerce......Page 46
2.4 Countermeasures......Page 52
2.5 Challenges......Page 55
3: Cyber Security Objectives......Page 57
3.1 Cyber Security Metrics......Page 58
3.2 Security Management Goals......Page 63
3.3 Counting Vulnerabilities......Page 67
3.4 Security Frameworks......Page 69
3.4.1 e-Commerce Systems......Page 70
3.4.2 Industrial Control Systems......Page 75
3.4.3 Personal Mobile Devices......Page 80
3.5 Security Policy Objectives......Page 85
4.1 Tone at the Top......Page 87
4.2 Policy as a Project......Page 89
4.3 Cyber Security Management......Page 91
4.3.1 Arriving at Goals......Page 92
4.3.2 Cyber Security Documentation......Page 95
4.4 Using the Catalog......Page 97
5: The Catalog Approach......Page 101
5.1 Catalog Format......Page 105
5.2 Cyber Security Policy Taxonomy......Page 107
6: Cyber Security Policy Catalog......Page 111
6.1 Cyber Governance Issues......Page 112
6.1.1 Net Neutrality......Page 113
6.1.2 Internet Names and Numbers......Page 114
6.1.3 Copyrights and Trademarks......Page 121
6.1.4 Email and Messaging......Page 125
6.2 Cyber User Issues......Page 130
6.2.1 Malvertising......Page 134
6.2.2 Impersonation......Page 135
6.2.3 Appropriate Use......Page 139
6.2.4 Cyber Crime......Page 143
6.2.5 Geolocation......Page 154
6.2.6 Privacy......Page 156
6.3 Cyber Conflict Issues......Page 158
6.3.1 Intellectual Property Theft......Page 162
6.3.2 Cyber Espionage......Page 163
6.3.4 Cyber Warfare......Page 168
6.4 Cyber Management Issues......Page 173
6.4.1 Fiduciary Responsibility......Page 180
6.4.2 Risk Management......Page 181
6.4.3 Professional Certification......Page 189
6.4.4 Supply Chain......Page 190
6.4.5 Security Principles......Page 193
6.4.6 Research and Development......Page 203
6.5 Cyber Infrastructure Issues......Page 204
6.5.1 Banking and Finance......Page 208
6.5.2 Health Care......Page 212
6.5.3 Industrial Control Systems......Page 215
7.1 U.S. Federal Cyber Security Strategy......Page 229
7.2.1 The Bombing of New York’s World Trade Center on February 26, 1993......Page 230
7.2.2 Cyber Attacks against the United States Air Force, March–May 1994: Targeting the Pentagon......Page 231
7.2.3 The Citibank Caper, June–October, 1994: How to Catch a Hacker......Page 232
7.2.4 Murrah Federal Building, Oklahoma City—April 19, 1995: Major Terrorism Events and Their U.S. Outcomes......Page 233
7.2.5 President’s Commission on Critical Infrastructure Protection—1996......Page 234
7.2.6 Presidential Decision Directive 63—1998......Page 236
7.2.8 Eligible Receiver—1997......Page 237
7.2.9 Solar Sunrise—1998......Page 238
7.2.10 Joint Task Force—Computer Network Defense (JTF-CND)—1998......Page 239
7.2.11 Terrorist Attacks against the United States—September 11, 2001 Effects of Catastrophic Events on Transportation System Management and Operations......Page 240
7.2.12 U.S. Government Response to the September 11, 2001 Terrorist Attacks......Page 242
7.2.13 Homeland Security Presidential Directives......Page 244
7.2.14 National Strategies......Page 245
7.3 The Rise of Cyber Crime......Page 248
7.4 Espionage and Nation-State Actions......Page 250
7.5 Policy Response to Growing Espionage Threats: U.S. Cyber Command......Page 251
7.6 Congressional Action......Page 253
7.7 Summary......Page 254
8: Conclusion......Page 257
Glossary......Page 261
References......Page 273
Index......Page 285




نظرات کاربران