Note :
Les commentaires font état d'expériences mitigées avec le livre, certains utilisateurs appréciant son contenu et son état, tandis que d'autres ont rencontré des problèmes d'attente par rapport à la réalité en ce qui concerne l'état et la facilité d'utilisation pour les études supérieures.
Avantages:Informatif pour les principes commerciaux et les aspects techniques, bien écrit et facile à lire, arrivé en bon état ou comme neuf pour de nombreux acheteurs, abordable par rapport à l'achat à l'école, bonne référence pour les principes de contrôle d'accès.
Inconvénients:Certains exemplaires ne correspondaient pas à l'état neuf attendu, absence de clé d'accès en cas de besoin, jugés inutiles pour des études supérieures par certains utilisateurs.
(basé sur 11 avis de lecteurs)
Access Control, Authentication, and Public Key Infrastructure: Print Bundle
PARTIE DE LA SÉRIE SÉCURITÉ ET ASSURANCE DES SYSTÈMES D'INFORMATION DE JONES & BARTLETT LEARNING La série répond à toutes les normes établies par les normes CNSS 4011 et 4013A ! Le contrôle d'accès protège les ressources contre la visualisation, l'altération ou la destruction non autorisées.
Il s'agit d'un moyen essentiel pour garantir le respect de la vie privée, la confidentialité et la prévention de la divulgation non autorisée. Révisé et mis à jour avec les dernières données de ce domaine en évolution rapide, Contrôle d'accès, authentification et infrastructure à clé publique définit les composants du contrôle d'accès, fournit un cadre commercial pour la mise en œuvre et discute des exigences légales qui ont un impact sur les programmes de contrôle d'accès.
Il examine les risques, les menaces et les vulnérabilités qui prévalent dans les systèmes d'information et les infrastructures informatiques, ainsi que la manière de les gérer. Il s'agit d'une ressource pour les étudiants et les professionnels qui explique en détail comment mettre en œuvre les systèmes de contrôle d'accès et comment les tester et les gérer. Nouveautés de la deuxième édition : Des références actualisées à Windows 8 et Outlook 2011 Une nouvelle discussion sur les récents cas de piratage informatique en Chine Des exemples illustrant les risques associés à la disparition d'un ordinateur portable non crypté contenant des données privées.
De nouvelles sections sur la loi CALEA (Communications Assistance for Law Enforcement Act) et sur l'octroi d'autorisations pour les dossiers Windows ont été ajoutées. De nouvelles informations sur l'Identity Theft Enforcement and Restitution Act et le Digital Millennium Copyright Act (DMCA).
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)