توضیحات : امنیت یک محصول نیست؛ بلکه فرآیندی است شامل سیاستگذاری، طراحی، مدیریت و اجرای صحیح تمام سرویسها و محصولات فناوری اطلاعات. و البته؛ نظارت مستدام بر عملکرد، بهروزرسانی و ارتقاء آنها. در این کتاب سعی شده در راستای برقراری امنیت اطلاعات به تمام مؤلفههای مؤثر در فرآیند امنیت اطلاعات پرداخته شود. مطالب این کتاب بر اساس مفاهیم و تکنولوژیهای مرتبط با امنیت اطلاعات بوده و فارغ از محصول یا برند خاصی، آنها را بهصورت جامع موردبررسی قرار میدهد. موضوعاتی از قبیل: سیستم مدیریت امنیت اطلاعات، پروتکلهای رمزنگاری (و کاربرد آنها در محرمانگی، صحت، امضای دیجیتال و عدم انکار)، امنیت شبکه، امنیت وب، امنیت پست الکترونیک، امنیت سیستمعامل و امنیت دیتابیس، در این کتاب موردبحث قرار گرفته است
توضیحات : در این کتاب، که بیشتر شبیه به مقاله است، نگاهی خلاصه و مختصر به پیچیده ترین اختراع دست بشر می اندازیم. بیشتر مطالب این کتاب حول محور سیستم عامل و مابقی سخت افزار می چرخد. تنها دلیل استفاده از کامپیوتر ارزان تر و راحت تر کردن کارهایی است که برروی شانه بشر سنگینی می کند. به امید آن روزی که کامپیوترها جای همه کارها را بگیرند و انسان ها فقط بر آنها نظارت کنند و آنها را توسعه دهند.
توضیحات : راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این کتاب بهترین و نوینترین راهکارها را در زمینه فناوری اطلاعات ارائه میدهد، اما در اصل برای خوانندگان کشورهای درحال توسعه نوشته شده است. این کتاب علاوه بر ارائه خلاصهای از تهدیدات فیزیکی و الکترونیکیِ موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی، محیطهای ضابطهمند و الگوهای مشارکت سازمانهای همکار میپردازد که درحال حاضر در بازارها، دولتها، مؤسسات حرفهای و سازمانهای بینالمللی وجود دارند. این کتاب از پنج بخش تشکیل شده که هریک را میتوان بصورت مستقل از دیگری مطالعه کرد.
توضیحات : اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از ویرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی به منظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، به خدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان را در شبکه Code Red به سادگی و به صورت مخرب ، کرم ها یی نظیر : بلستر ، اسلامر و منتشر می نمایند . آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.