Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

دانلود کتاب Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

53000 تومان موجود

کتاب دشمن در کولر آبی. داستان های واقعی از تهدیدات داخلی و اقدامات متقابل مدیریت امنیت سازمانی نسخه زبان اصلی

دانلود کتاب دشمن در کولر آبی. داستان های واقعی از تهدیدات داخلی و اقدامات متقابل مدیریت امنیت سازمانی بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 5


توضیحاتی در مورد کتاب Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

نام کتاب : Enemy at the Water Cooler. Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures
عنوان ترجمه شده به فارسی : دشمن در کولر آبی. داستان های واقعی از تهدیدات داخلی و اقدامات متقابل مدیریت امنیت سازمانی
سری :
نویسندگان : ,
ناشر : Syngress
سال نشر : 2006
تعداد صفحات : 259
ISBN (شابک) : 9781597491297
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 3 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :



  • در تمام طول این مدت، کونتوس از تجربیات شخصی گسترده خود برای نشان دادن نقض امنیت اینترنت و ارائه اقدامات متقابل استفاده می کند. این کتاب به پیشینه فنی کمی نیاز دارد و در نظر گرفته شده است که برای مخاطبان گسترده ای جذاب باشد.- انتخاب، E. M. Aupperle

محتوا:
تشکرات، صفحه v
درباره نویسنده، صفحه vii
تقدیر توسط نویسنده، صفحات viii-x
بازبین فنی ، صفحه xi
پیش‌گفتار، صفحات xix-xx
مقدمه، صفحات xxi-xxii
فصل 1 - جرایم سایبری و مجرمان سایبری 101، صفحات 3-47
فصل 2 - تهدیدهای خودی، صفحات 49-68
فصل 3 - مدیریت امنیت سازمانی (ESM)، صفحات 69-98
فصل 4 - امنیت نامتعادل — مرکز داده سنگاپور< /a>، صفحات 101-106
فصل 5 - مقایسه فیزیکی


توضیحاتی در مورد کتاب به زبان اصلی :


  • Throughout, Contos uses his extensive personal experiences to illustrate Internet security breaches and provide countermeasures. This book requires little if any technical background and is intended to appeal to a broad audience.- Choice, E. M. Aupperle

Content:
Acknowledgments, Page v
About the Author, Page vii
Acknowledgements by author, Pages viii-x
Technical Reviewer, Page xi
Foreword, Pages xix-xx
Introduction, Pages xxi-xxii
Chapter 1 - Cyber Crime and Cyber Criminals 101, Pages 3-47
Chapter 2 - Insider Threats, Pages 49-68
Chapter 3 - Enterprise Security Management (ESM), Pages 69-98
Chapter 4 - Imbalanced Security—A Singaporean Data Center, Pages 101-106
Chapter 5 - Comparing Physical & Logical Security Events—A U.S. Government Agency, Pages 107-114
Chapter 6 - Insider with a Conscience—An Austrian Retailer, Pages 115-122
Chapter 7 - Collaborative Threat—A Telecommunications Company in the U.S., Pages 123-128
Chapter 8 - Outbreak from Within—A Financial Organization in the U.K., Pages 129-135
Chapter 9 - Mixing Revenge and Passwords—A Utility Company in Brazil, Pages 137-143
Chapter 10 - Rapid Remediation—A University in the United States, Pages 145-153
Chapter 11 - Suspicious Activity—A Consulting Company in Spain, Pages 155-159
Chapter 12 - Insiders Abridged, Pages 161-168
Chapter 13 - Establishing Chain-of-Custody Best Practices with ESM, Pages 171-177
Chapter 14 - Addressing Both Insider Threats and Sarbanes-Oxley with ESM, Pages 179-185
Chapter 15 - Incident Management with ESM, Pages 187-198
Chapter 16 - Insider Threat Questions and Answers, Pages 199-236
Appendix A - Examples of Cyber Crime Prosecutions, Pages 237-248
Bibliography, Pages 249-252
Index, Pages 253-262



پست ها تصادفی