Manuel de gestion de la sécurité de l'information, volume 6

Note :   (5,0 sur 5)

Manuel de gestion de la sécurité de l'information, volume 6 (F. Tipton Harold)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 5 votes.

Titre original :

Information Security Management Handbook, Volume 6

Contenu du livre :

Mis à jour chaque année, le Manuel de gestion de la sécurité de l'information, sixième édition, volume 6 est la référence la plus complète et la plus récente sur la sécurité et l'assurance de l'information. Rassemblant les connaissances, les compétences, les techniques et les outils nécessaires aux professionnels de la sécurité informatique, il facilite la compréhension actualisée requise pour garder une longueur d'avance sur l'évolution des menaces, des normes et des réglementations.

S'appuyant sur les derniers développements en matière de sécurité de l'information et sur les changements récents apportés au Common Body of Knowledge (CBK(R)) du CISSP (ISC)2(R), ce volume présente de nouvelles informations sur les menaces persistantes avancées, les exigences HIPAA, les réseaux sociaux, la virtualisation et la SOA. Sa couverture complète aborde tous les domaines clés que les professionnels de la sécurité informatique doivent connaître, y compris : ⬤ Le contrôle d'accès : le contrôle de l'accès, le contrôle de la sécurité et le contrôle de la qualité.

⬤ Contrôle d'accès : Les technologies et l'administration, y compris les exigences des lois actuelles.

⬤ La sécurité des télécommunications et des réseaux : Sécurité des télécommunications et des réseaux : Internet, intranet et extranet.

⬤ Sécurité de l'information et gestion des risques : Culture organisationnelle, préparation à un audit de sécurité et risques liés aux médias sociaux.

⬤ Sécurité des applications : Les menaces constantes des logiciels malveillants et l'intégration de la sécurité dans le processus de développement.

⬤ Architecture et conception de la sécurité : Principes de conception, y compris les zones de confiance.

⬤ Cryptographie : Systèmes de cryptographie à courbe elliptique, cryptage préservant le format.

⬤ Sécurité des opérations : Analyse des événements.

⬤ Continuité de l'activité et planification de la reprise après sinistre : Continuité des activités dans le nuage.

⬤ Sécurité juridique, réglementaire, de conformité et d'investigation : Menaces persistantes et réponse aux incidents dans le domaine virtuel.

⬤ Sécurité physique : Aspects essentiels de la sécurité physique.

L'omniprésence des ordinateurs et des réseaux offrira toujours la possibilité et les moyens de nuire. Cette édition met à jour ses populaires prédécesseurs avec les informations dont vous avez besoin pour faire face aux vulnérabilités créées par des innovations récentes telles que l'informatique en nuage, les services bancaires mobiles, les portefeuilles numériques et les communications en champ proche. Ce manuel est également disponible sur CD.

Autres informations sur le livre :

ISBN :9781138199750
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2016
Nombre de pages :504

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Manuel de gestion de la sécurité de l'information, volume 6 - Information Security Management...
Mis à jour chaque année, le Manuel de gestion de...
Manuel de gestion de la sécurité de l'information, volume 6 - Information Security Management Handbook, Volume 6

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)