BOOKS - NETWORK TECHNOLOGIES - Информационная безопасность предприятия...
Информационная безопасность предприятия - Конеев И. Р., Беляев А. В. 2003 PDF СПб. БХВ-Петербург BOOKS NETWORK TECHNOLOGIES
ECO~23 kg CO²

2 TON

Views
22737

Telegram
 
Информационная безопасность предприятия
Author: Конеев И. Р., Беляев А. В.
Year: 2003
Pages: 747
Format: PDF
File size: 28,7 MB
Language: RU



Pay with Telegram STARS
The book covers the following topics: 1. Information Security Management System (ISMS) - the main subject of the book. 2. Risk assessment and management. 3. Cryptography. 4. Network security. 5. Operating system security. 6. Application security. 7. Database security. 8. Web application security. 9. Mobile device security. 10. Incident response and disaster recovery. 11. Legal and regulatory compliance. 12. Security policies and procedures. The book provides practical guidance on implementing ISMS, including how to conduct a risk assessment, select and implement appropriate security controls, and develop incident response plans. It also includes case studies and examples of real-world security breaches to illustrate key concepts and provide lessons learned. The book is written in an accessible and easy-to-understand format, making it suitable for both technical and non-technical readers. The book is intended for IT professionals, security managers, and anyone responsible for information security within their organization. The book is divided into 12 chapters, each chapter covering a specific aspect of information security.
Книга охватывает следующие темы: 1. Система управления информационной безопасностью (СУИБ) - основной предмет книги. 2. Оценка и управление рисками. 3. Криптография. 4. Сетевая безопасность. 5. Безопасность операционной системы. 6. Безопасность приложений. 7. Безопасность базы данных. 8. Безопасность веб-приложений. 9. Безопасность мобильных устройств. 10. Реагирование на инциденты и аварийное восстановление. 11. Нормативно-правовое соответствие. 12. Политики и процедуры безопасности. Книга содержит практическое руководство по внедрению СУИБ, в том числе о том, как проводить оценку рисков, выбирать и внедрять соответствующие средства контроля безопасности, а также разрабатывать планы реагирования на инциденты. Он также включает в себя примеры и примеры реальных нарушений безопасности для иллюстрации ключевых концепций и предоставления извлеченных уроков. Книга написана в доступном и простом для понимания формате, что делает её подходящей как для технических, так и для нетехнических читателей. Книга предназначена для ИТ-специалистов, менеджеров по безопасности и всех, кто отвечает за информационную безопасность в своей организации. Книга разделена на 12 глав, каждая глава охватывает определённый аспект информационной безопасности.
livre couvre les sujets suivants : 1. système de gestion de la sécurité de l'information (SSIB) est le sujet principal du livre. 2. Évaluation et gestion des risques. 3. Cryptographie. 4. Sécurité réseau. 5. Sécurité du système d'exploitation. 6. Sécurité des applications. 7. Sécurité de la base de données. 8. Sécurité des applications Web. 9. Sécurité des appareils mobiles. 10. Intervention en cas d'incident et reprise après sinistre. 11. Conformité réglementaire et juridique. 12. Politiques et procédures de sécurité. livre fournit un guide pratique sur la mise en œuvre du SIGC, y compris la façon de procéder à l'évaluation des risques, de choisir et de mettre en œuvre des contrôles de sécurité appropriés, et d'élaborer des plans d'intervention en cas d'incident. Il comprend également des exemples et des exemples de violations réelles de la sécurité pour illustrer des concepts clés et fournir des leçons apprises. livre est écrit dans un format accessible et facile à comprendre, ce qui le rend approprié pour les lecteurs techniques et non techniques. livre est conçu pour les professionnels de l'informatique, les responsables de la sécurité et tous ceux qui sont responsables de la sécurité de l'information au sein de leur organisation. livre est divisé en 12 chapitres, chaque chapitre couvre un certain aspect de la sécurité de l'information.
libro abarca los siguientes temas: 1. stema de Gestión de la Seguridad de la Información es el tema principal del libro. 2. Evaluación y gestión de riesgos. 3. Criptografía. 4. Seguridad de red. 5. Seguridad del sistema operativo. 6. Seguridad de aplicaciones. 7. Seguridad de la base de datos. 8. Seguridad de aplicaciones web. 9. Seguridad móvil. 10. Respuesta a incidentes y recuperación ante desastres. 11. Cumplimiento regulatorio. 12. Políticas y procedimientos de seguridad. libro contiene una guía práctica para la aplicación del SIIG, que incluye cómo realizar evaluaciones de riesgos, seleccionar e implementar controles de seguridad adecuados, y elaborar planes de respuesta a incidentes. También incluye ejemplos y ejemplos de violaciones reales de la seguridad para ilustrar conceptos clave y proporcionar lecciones aprendidas. libro está escrito en un formato accesible y fácil de entender, lo que lo hace adecuado tanto para lectores técnicos como no técnicos. libro está dirigido a profesionales de TI, gerentes de seguridad y todos los responsables de la seguridad de la información en su organización. libro está dividido en 12 capítulos, cada capítulo cubre un aspecto específico de la seguridad de la información.
O livro abrange os seguintes temas: 1. O stema de Gerenciamento de Segurança da Informação (SUIB) é o principal item do livro. 2. Avaliação e gerenciamento de riscos. 3. Criptografia. 4. Segurança da rede. 5. Segurança do sistema operacional. 6. Segurança das aplicações. 7. Segurança do banco de dados. 8. Segurança de aplicativos da Web. 9. Segurança de dispositivos móveis. 10. Resposta a incidentes e recuperação de emergência. 11. Conformidade legal. 12. Políticas e procedimentos de segurança. O livro fornece orientações práticas sobre a implementação do SUIB, incluindo como avaliar os riscos, selecionar e implementar os controles de segurança adequados e elaborar planos para responder aos incidentes. Também inclui exemplos e exemplos de falhas de segurança reais para ilustrar conceitos essenciais e fornecer lições aprendidas. O livro foi escrito em um formato acessível e fácil de compreender, tornando-o adequado tanto para leitores técnicos como não técnicos. O livro é destinado a profissionais de TI, gerentes de segurança e a todos os responsáveis pela segurança da informação na sua organização. O livro é dividido em 12 capítulos, cada capítulo abrange um aspecto específico da segurança da informação.
Il libro comprende i seguenti argomenti: 1. Il sistema di gestione della sicurezza delle informazioni (SUIB) è l'oggetto principale del libro. 2. Valutazione e gestione dei rischi. 3. Crittografia. 4. curezza in rete. 5. curezza del sistema operativo. 6. curezza delle applicazioni. 7. curezza del database. 8. Protezione delle applicazioni Web. 9. curezza dei dispositivi mobili. 10. Risposta agli incidenti e disaster recovery. 11. Conformità normativa. 12. Politiche e procedure di sicurezza. Il libro fornisce una guida pratica per l'implementazione della SUIB, inclusa la valutazione dei rischi, la selezione e l'implementazione di strumenti appropriati di controllo della sicurezza e la progettazione di piani di risposta agli incidenti. Include anche esempi e esempi di vere e proprie violazioni della sicurezza per illustrare concetti chiave e fornire lezioni. Il libro è scritto in un formato accessibile e semplice da comprendere, che lo rende adatto sia per i lettori tecnici che per quelli non tecnici. Il libro è rivolto ai professionisti IT, ai responsabili della sicurezza e ai responsabili della sicurezza delle informazioni dell'organizzazione. Il libro è suddiviso in 12 capitoli, ogni capitolo comprende un aspetto specifico della sicurezza delle informazioni.
Das Buch behandelt folgende Themen: 1. Das Information Security Management System (ISMS) ist das Hauptthema des Buches. 2. Risikobewertung und -management. 3. Kryptographie. 4. Netzwerksicherheit. 5. cherheit des Betriebssystems. 6. Anwendungssicherheit. 7. cherheit der Datenbank. 8. cherheit von Webanwendungen. 9. cherheit mobiler Geräte. 10. Incident Response und Disaster Recovery. 11. Normative und rechtliche Compliance. 12. cherheitsrichtlinien und -verfahren. Das Buch bietet einen praktischen itfaden für die Implementierung eines ISMS, einschließlich der Durchführung von Risikobewertungen, der Auswahl und Implementierung geeigneter cherheitskontrollen und der Entwicklung von Notfallplänen. Es enthält auch Beispiele und Beispiele für tatsächliche cherheitsverletzungen, um Schlüsselkonzepte zu veranschaulichen und ssons arned bereitzustellen. Das Buch ist in einem zugänglichen und leicht verständlichen Format geschrieben, das es sowohl für technische als auch für nicht-technische ser geeignet macht. Das Buch richtet sich an IT-Experten, cherheitsmanager und alle, die für die Informationssicherheit in ihrer Organisation verantwortlich sind. Das Buch ist in 12 Kapitel unterteilt, jedes Kapitel behandelt einen bestimmten Aspekt der Informationssicherheit.
Książka obejmuje następujące tematy: 1. Głównym tematem książki jest System Zarządzania Bezpieczeństwem Informacji (ISMS). 2. Ocena ryzyka i zarządzanie nim. 3. Kryptografia. 4. Bezpieczeństwo sieci. 5. Bezpieczeństwo systemu operacyjnego. 6. Ochrona aplikacji. 7. Bezpieczeństwo bazy danych. 8. Bezpieczeństwo aplikacji internetowych. 9. Bezpieczeństwo urządzeń mobilnych. 10. Reakcja na incydenty i naprawa klęsk żywiołowych. 11. Zgodność. 12. Polityka i procedury bezpieczeństwa. Książka zawiera praktyczne wskazówki dotyczące wdrażania ISMS, w tym sposobu przeprowadzania ocen ryzyka, wyboru i wdrożenia odpowiednich kontroli bezpieczeństwa oraz opracowania planów reagowania na incydenty. Zawiera ona również przykłady i przykłady rzeczywistych naruszeń bezpieczeństwa w celu zilustrowania kluczowych pojęć i dostarczenia wyciągniętych wniosków. Książka jest napisana w dostępnym i łatwym do zrozumienia formacie, dzięki czemu nadaje się zarówno dla czytelników technicznych, jak i nietechnicznych. Książka jest przeznaczona dla specjalistów IT, menedżerów bezpieczeństwa i wszystkich odpowiedzialnych za bezpieczeństwo informacji w ich organizacji. Książka podzielona jest na 12 rozdziałów, każdy rozdział obejmuje konkretny aspekt bezpieczeństwa informacji.
הספר מכסה את הנושאים הבאים: 1. מערכת ניהול אבטחת מידע (ISMS) היא הנושא העיקרי של הספר. 2. הערכת סיכונים וניהול. 3. קריפטוגרפיה. 4. אבטחת רשת. 5. אבטחת מערכת הפעלה. 6. אבטחת יישומים. 7. אבטחת מסד נתונים. 8. אבטחת יישומים באינטרנט. 9. אבטחת מכשירים ניידים. 10. תגובת אירוע והתאוששות אסון. 11. ציות. 12. מדיניות אבטחה ונהלים. הספר מספק הדרכה מעשית על יישום ISMS, לרבות אופן ניהול הערכות סיכונים, בחירת בקרי בטיחות מתאימים ויישום תוכניות תגובת אירוע. הוא גם כולל דוגמאות ודוגמאות להפרות ביטחוניות אמיתיות כדי להמחיש מושגי מפתח ולספק לקחים הנלמדים. הספר נכתב בפורמט נגיש וקל להבנה, מה שהופך אותו מתאים לקוראים טכניים ולא טכניים. הספר מיועד לאנשי טכנולוגיית המידע, למנהלי האבטחה ולכל האחראים לאבטחת מידע בארגונם. הספר מחולק ל ־ 12 פרקים, וכל פרק מכסה היבט מסוים של אבטחת מידע.''
Kitap aşağıdaki konuları kapsamaktadır: 1. Bilgi Güvenliği Yönetim stemi (ISMS) kitabın ana konusudur. 2. Risk değerlendirmesi ve yönetimi. 3. Kriptografi. 4. Ağ güvenliği. 5. İşletim sistemi güvenliği. 6. Uygulama güvenliği. 7. Veritabanı güvenliği. 8. Web uygulama güvenliği. 9. Mobil cihaz güvenliği. 10. Olay müdahale ve felaket kurtarma. 11. Uyumluluk. 12. Güvenlik politikaları ve prosedürleri. Kitap, BGYS'nin uygulanması konusunda, risk değerlendirmelerinin nasıl yapılacağı, uygun güvenlik kontrollerinin nasıl seçileceği ve uygulanacağı ve olay müdahale planlarının nasıl geliştirileceği de dahil olmak üzere pratik rehberlik sunmaktadır. Ayrıca, temel kavramları göstermek ve öğrenilen dersleri sağlamak için gerçek güvenlik ihlallerinin örneklerini ve örneklerini içerir. Kitap, hem teknik hem de teknik olmayan okuyucular için uygun hale getiren erişilebilir ve anlaşılması kolay bir biçimde yazılmıştır. Kitap, BT uzmanları, güvenlik yöneticileri ve kuruluşlarındaki bilgi güvenliğinden sorumlu herkes için tasarlanmıştır. Kitap 12 bölüme ayrılmıştır, her bölüm bilgi güvenliğinin belirli bir yönünü kapsar.
يغطي الكتاب المواضيع التالية: 1. نظام إدارة أمن المعلومات هو الموضوع الرئيسي للكتاب. 2. تقييم المخاطر وإدارتها. 3. التشفير. 4. أمن الشبكة. 5. أمن نظام التشغيل. 6. أمن التطبيق. 7. أمن قاعدة البيانات. 8. أمن تطبيقات الويب. 9. أمن الأجهزة المحمولة. 10. الاستجابة للحوادث واستعادة القدرة على العمل بعد الكوارث. 11. الامتثال. 12. السياسات والإجراءات الأمنية. يقدم الكتاب إرشادات عملية حول تنفيذ ISMS، بما في ذلك كيفية إجراء تقييمات المخاطر، واختيار وتنفيذ ضوابط السلامة المناسبة، ووضع خطط الاستجابة للحوادث. كما يتضمن أمثلة وأمثلة على انتهاكات أمنية حقيقية لتوضيح المفاهيم الرئيسية وتقديم الدروس المستفادة. الكتاب مكتوب بتنسيق يسهل الوصول إليه ويسهل فهمه، مما يجعله مناسبًا للقراء التقنيين وغير التقنيين. الكتاب مخصص لمهنيي تكنولوجيا المعلومات ومديري الأمن وكل شخص مسؤول عن أمن المعلومات في مؤسساتهم. ينقسم الكتاب إلى 12 فصلاً، يغطي كل فصل جانبًا محددًا من جوانب أمن المعلومات.
이 책은 다음 주제를 다룹니다. 정보 보안 관리 시스템 (ISMS) 이이 책의 주요 주제입니다. 2. 위험 평가 및 관리. 3. 암호화. 4. 네트워크 보안. 5. 운영 체제 보안. 6. 응용 프로그램 보안. 7. 데이터베이스 보안. 8. 웹 응용 프로그램 보안. 9. 모바일 장치 보안. 10. 사고 대응 및 재난 복구. 11. 준수. 12. 보안 정책 및 절차. 이 책은 위험 평가를 수행하고 적절한 안전 제어를 선택 및 구현하며 사고 대응 계획을 개발하는 방법을 포함하여 ISMS 구현에 대한 실질적인 지침을 제공합니다. 또한 주요 개념을 설명하고 배운 교훈을 제공하기위한 실제 보안 위반의 예와 예가 포함되어 있습니다. 이 책은 접근 가능하고 이해하기 쉬운 형식으로 작성되어 기술 및 비 기술 독자 모두에게 적합합니다. 이 책은 IT 전문가, 보안 관리자 및 조직의 정보 보안을 담당하는 모든 사람을위한 것입니다. 이 책은 12 개의 챕터로 나뉘며 각 챕터는 정보 보안의 특정 측면을 다룹니다.
本は次のトピックをカバーしています:1。情報セキュリティマネジメントシステム(ISMS)は、本の主な主題です。2.リスクアセスメントと管理。3.暗号化。4.ネットワークセキュリティ。5.オペレーティングシステムセキュリティ。6.アプリケーションセキュリティ。7.データベースセキュリティ。8.Webアプリケーションセキュリティ。9.モバイルデバイスのセキュリティ。10.インシデント対応と災害復旧。11.コンプライアンス。12.セキュリティポリシーと手順。この本では、リスク評価の実施、適切な安全管理の選択と実施、インシデント対応計画の策定など、ISMSの実施に関する実践的なガイダンスを提供しています。また、重要な概念を説明し、学んだ教訓を提供するための実際のセキュリティ侵害の例と例も含まれています。本はアクセス可能でわかりやすい形式で書かれているため、技術的および非技術的な読者の両方に適しています。この本は、IT専門家、セキュリティマネージャー、および組織の情報セキュリティを担当するすべての人を対象としています。本は12章に分かれており、各章は情報セキュリティの特定の側面をカバーしています。
本書涵蓋以下主題:1。信息安全管理系統(SUIB)是本書的主要主題。2.評估和風險管理。3.密碼學。4.網絡安全。5.操作系統安全性。6.應用程序安全性。7.數據庫安全性。8.Web應用程序安全性。9.移動設備安全。10.事件響應和災難恢復。11.法規遵從性。12.安全政策和程序。該書提供了實施SUIB的實用指南,包括如何進行風險評估,選擇和實施適當的安全控制以及制定事件響應計劃。它還包括實際安全漏洞的示例和示例,以說明關鍵概念並提供經驗教訓。這本書以易於理解且易於理解的形式編寫,因此適合技術和非技術讀者。該書適用於IT專業人員,安全經理以及其組織中負責信息安全的任何人。該書分為12章,每章涵蓋信息安全的特定方面。

You may also be interested in:

Информационная безопасность предприятия
Информационная безопасность предприятия
Информационная структура предприятия
Информационная безопасность
Информационная безопасность
Информационная безопасность
Информационная безопасность
Информационная безопасность
Информационная безопасность (2020)
Информационная политика и безопасность
Информационная безопасность и защита информации
Информационная безопасность и защита информации
Информационная безопасность. Защита и нападение
Информационная безопасность защита и нападение
Информационная безопасность защита и нападение
Информационная безопасность и защита информации
Смарт-карты и информационная безопасность
Информационная безопасность и защита информации
Информационная безопасность и защита информации
Информационная безопасность открытых систем
Информационная безопасность открытых систем
Информационная безопасность и защита информации
Информационная безопасность вычислительной техники
Информационная безопасность и защита информации
Информационная безопасность и защита информации
Информационная безопасность волоконно-оптических систем
Информационная безопасность защита и нападение, 3-е издание
Информационная безопасность компьютерных систем и сетей
Учебник английского языка Информационная безопасность
Информационная безопасность защита и нападение, 3-е издание
Information security/Информационная безопасность №6 (декабрь 2018)
Информационная безопасность и защита информации теория и практика
Information security/Информационная безопасность №1 (март 2019)
Information security/Информационная безопасность №4 (сентябрь 2018)
Information security/Информационная безопасность №1 (март 2018)
Information security/Информационная безопасность №3 (июнь 2018)
Information security/Информационная безопасность №2 (май 2018)
Information security/Информационная безопасность №6 (декабрь 2017)
Информационная безопасность детей. Российский и зарубежный опыт
Information security/Информационная безопасность №1 (март 2017)