تبلیغات
بروبچ پیام نور کرج - اینم یه کتاب توپ برای طرف داران کامپیوترIT

راهنمای

امنیت فناوری اطلاعات

تألیف:

 

جورج سادوسكای

جیمز اكس. دمپزی

آلن گرینبرگ

باربارا جی. مك

آلن شوارتز

 

ترجمة:

 

مهدی میردامادی

زهرا شجاعی

محمدجواد صمدی

 

دبیرخانه

شورای عالی اطلاعرسانی

 

پیشگفتار ............................................................................................................................................................................. ۷

یادداشت مترجمین............................................................................................................................................................. ۹

دیباچه ................................................................................................................................................................................... ۱۱

پیش درآمد .......................................................................................................................................................................... ۱۳

خلاصة اجرایی .................................................................................................................................................................... ۱۹

بخش اول. امنیت فناوری اطلاعات در عصر دیجیتال ............................................................................................. ۲۵

بخش دوم. امنیت فناوری اطلاعات و كاربران منفرد .............................................................................................. ۴۵

فصل ۱. مقدمه ..................................................................................................................................................... ۴۷

فصل ۲. درک مفاهیم امنیتی ............................................................................................................................... ۴۹

فصل ۳. امنیت رایانه و دادهها .............................................................................................................................. ۵۵

فصل ۴. امنیت سیستمعامل و نرمافزارهای كاربردی ........................................................................................... ۶۵

فصل ۵. نرمافزارهای مخرب ............................................................................................................................... ۷۱

فصل ۶. امنیت خدمات شبكه ............................................................................................................................... ۷۹

فصل ۷. ابزارهایی برای ارتقای امنیت .................................................................................................................. ۹۳

فصل ۸. نكات ویژة بسترهای مختلف .................................................................................................................. ۹۹

ضمیمة ۱. آشنایی با كدگذاری و رمزگذاری ............................................................................................................. ۱۰۵

۱۱۱ ................................................................................................................................................ TCP/IP . ضمیمة ۲

ضمیمة ۳. واژه نامة اصطلاحات فنی ........................................................................................................................ ۱۱۵

بخش سوم. امنیت فناوری اطلاعات و سازمانها ...................................................................................................... ۱۱۹

فصل ۱. مقدمه ..................................................................................................................................................... ۱۲۱

فصل ۲. مروری بر روشهای كاهش آثار مخاطرات امنیت الكترونیكی ................................................................. ۱۲۷

فصل ۳. برآورد مخاطره و تحلیل زیان ................................................................................................................. ۱۳۷

فصل ۴. برنامهریزی برای نیازهای امنیتی ............................................................................................................ ۱۴۵

فصل ۵. پیشگیری و سیاست امنیت سازمانی ....................................................................................................... ۱۴۹

فصل ۶. امنیت كاركنان ....................................................................................................................................... ۱۵۹

فصل ۷. برونسپاری امنیت ................................................................................................................................... ۱۶۷

فصل ۸. قانون نویسی، تدوین آئین نامه های دولتی و سیاستهای حریم خصوصی................................................... ۱۷۵

فصل ۹. جرائم رایانهای ................................................................................................................................ ۱۷۹

فصل ۱۰ . مدیریت مخاطرات سیار: خدمات مالی الكترونیكی در محیط ب یسیم ..................................................... ۱۸۵

فصل ۱۱ . الگوهای سرآمدی: ایجاد فرهنگ امنیت ............................................................................................ 197

فصل ۱۲ . قواعد ایمنی تجارت الكترونیكی برای همة كاربران و شركتها ............................................................... ۲۰۵

فصل ۱۳ . گفتگوهای بینالمللی پیرامون موضوع امنیت ...................................................................................... ۲15

اینم چندتا از فصلهای کتاب


  • آخرین ویرایش:-