توضیحات : امنیت یک محصول نیست؛ بلکه فرآیندی است شامل سیاستگذاری، طراحی، مدیریت و اجرای صحیح تمام سرویسها و محصولات فناوری اطلاعات. و البته؛ نظارت مستدام بر عملکرد، بهروزرسانی و ارتقاء آنها. در این کتاب سعی شده در راستای برقراری امنیت اطلاعات به تمام مؤلفههای مؤثر در فرآیند امنیت اطلاعات پرداخته شود. مطالب این کتاب بر اساس مفاهیم و تکنولوژیهای مرتبط با امنیت اطلاعات بوده و فارغ از محصول یا برند خاصی، آنها را بهصورت جامع موردبررسی قرار میدهد. موضوعاتی از قبیل: سیستم مدیریت امنیت اطلاعات، پروتکلهای رمزنگاری (و کاربرد آنها در محرمانگی، صحت، امضای دیجیتال و عدم انکار)، امنیت شبکه، امنیت وب، امنیت پست الکترونیک، امنیت سیستمعامل و امنیت دیتابیس، در این کتاب موردبحث قرار گرفته است
توضیحات : کتاب امنیت سیستم های اطلاعاتی مرجع کامل آزمون CISSP ترجمه دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری ، دارای مدرک بین المللی CISSP (گواهی نامه خبره امنیت سیستم های اطلاعاتی)، CHFI (گواهی نامه مبارزه باجرایم رایانه ای) CEH (گواهی نامه هکر قانونمند) همچنین دارای مدارک بین المللی سیسکو CCNA وCCNP و مدارک مایکروسافت MCT و MCSE و MCITP که عنوان مربی بین المللی مایکروسافت نیز می باشند. وی پس از فرصت مطالعاتی در دانشگاه کنکوردیا و انتشار کتابی با عنوان استراتژی امنیت اطلاعات در سازمان های مالی، تصمیم به ترجمه کامل کتاب CISSP Cert Guide نوشته روبین آبرناتی و تروی مک میلان گرفت، که درواقع نخستین ترجمه کامل کتاب CISSP به زبان فارسی می باشد.
سرفصل های مهمی که در این کتاب مطرح می شود شامل معرفی کلی امنیت و اقدامات مدیریتی امنیت اطلاعات،مسئولیت های مدیریت، سیاست های امنیتی، طبقه بندی اطلاعات، نقش ها و مسئولیت ها، مدیریت ریسک و آگاه سازی امنیتی ،سیستم ها و متدولوژی های کنترل دسترسی،طراحی و معماری امنیت،رمزنگاری، امنیت ارتباطات، شبکه و اینترنت، طرح تداوم کسب و کار (BCP) و طرح بازیابی حوادث (DRP)، بررسی مسائل حقوقی و قانونی و جرایم رایانه ای، امنیت توسعه سیستم ها و برنامه های کاربردی، حاکمیت امنیت اطلاعات و مدیریت ریسک، امنیت فیزیکی و محیطی است.
از آنجایی که امنیت سیستم های اطلاعات زمینه ای نسبتا جوان و در حال شکل گیری است، متن کتاب حاضرطیف وسیعی از امنیت اطلاعات و مدیریت و ممیزی سیستم های اطلاعاتی را پوشش داده است. افراد دارای گواهی نامه CISSP دارای توانایی لازم در طراحی و پیاده سازی سیاست های کلان امنیتی می باشند . این افراد دارای درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی بوده و قادر به ایجاد امنیت اطلاعات در یک سازمان با ارائه خط مشی ویژه با سیاست های خاص امنیتی آن سازمان می باشند.مخاطبین خاص این کتاب شامل مدیران امنیت اطلاعات سازمان ها ، مدیران حراست سازمان ها ، متخصصین سیستم های اطلاعاتی و امنیتی، مدیران شبکه، مشاورین سیستم های امنیت اطلاعات و کلیه علاقمندان به مدیریت امنیت اطلاعات می باشند
توضیحات : کتاب حاضر نتیجه فرصت مطالعاتی دکتر سید سامان کریمی در دانشگاه کنکوردیای کانادا می باشدکه به زبان فارسی توسط وی برگردانده شده است و برای افرادی که علاقه مند تحقیق و مطالعه در زمینه امنیت اطلاعات و مدیریت سیستم های اطلاعاتی و مدیریت استراتژی و همچنین مدیریت مالی می باشند ، سودمند می باشد.از آنجایی که امنیت سیستم های اطلاعات زمینه ای نسبتا جوان و در حال شکل گیری است، متن کتاب حاضرطیف وسیعی از امنیت اطلاعات و مدیریت سیستم های اطلاعاتی را پوشش داده است . این کتاب شامل مقالاتی از یک طیف امنیت اطلاعات (حاکمیت، سیاست، مدیریت و پذیرش) است که شامل بخشها و اقلام ذینفعی است که اثر مستقیمی بر روی استراتژی دارند .
هدف از این مطالعه بررسی ارتباطات بین استراتژی امنیت اطلاعات و نقش(های) ضروری برای اجرای برنامه امنیت اطلاعات به منظور برآورده کردن نیازمندیهای امنیت سازمانی امنیت است. همچنین اگر خروجی های روش نظریه مستدل منتج به ساخت یک راهکار رسمی برای انتخاب استراتژی امنیت اطلاعاتی شود که فرای پیاده سازی کنترلهای تکنیکی برود، برای متخصصان امنیت اطلاعات مفید می تواند باشد. علاوه بر این، اگر یک مدل بتواند برای انتخاب نقش پیش بینی کننده عمل کند، تشکیل راهکاری کنشگرا برای استراتژی امنیت اطلاعات می تواند سودمند باشد. مولف کتاب مصاحبه هایی با 32 مدیر ارشد امنیت اطلاعات اصلی (CISO) و معاونینشان (DCISO) انجام داد. در ابتدا، 25 مصاحبه از واحدهایی از یک سازمان مالی بزرگ انجام شد. هفت مصاحبه دیگر با CISOها و DCISOها از واحدهای مشابه یا وابسته در سازمانهای مالی بزرگ دیگر انجام شد، و مشخص می کند که چگونه CISOها و DCISOهای سازمان اصلی با سازمانهای دیگر برابری می کند.
توضیحات : Honeypot ها یک تکنولوژی تقریبا جدید و شدیداً پویا هستند. همین ماهیت پویا باعث می شود که به راحتی نتوان آنها را تعریف کرد. Honeypot ها به خودی خود یک راه حل به شمار نرفته و هیچ مشکل امنیتی خاصی را حل نمی کنند، بلکه ابزارهای بسیار انعطاف پذیری هستند که کارهای مختلفی برای امنیت اطلاعات انجام می دهند و تأثیر شگرفی بر امنیت سازمان می گذارند. فهرست مطالب کتاب عبارتند از : هانی پات چیست؟ – انواع هانی پات – کاربرد های هانی پات – مکانیزم های جمع آوری اطلاعات در هانی پات ها – مکانیزم های تحلیل اطلاعات در هانی پات ها – گام های راه اندازی و به کارگیری یک هانی پات – و در نهایت آیا هانی پات ها و هانی نت ها مفید هستند؟
توضیحات : مهندسی اجتماعی هنر بهره برداری از رفتارهای آسیب پذیر انسانها برای ایجاد شکاف امنیتی بدون هیچ ظن و گمانی از سوی قربانی است. در راهنمای مطالعه CISSP، مهندسی اجتماعی به این صورت تعریف شدهاست: «مهارتی است که به وسیله شخصی مجهول، برای بدست آوردن اعتماد افراد درون سازمان و تشویق آنها برای ایجاد تغییرات دلخواه در سیستمهای IT و در جهت دستیابی به حق دسترسی استفاده میشود.» همچنین در منبعی دیگر، مهندسی اجتماعی به این صورت تعریف شدهاست: :«مهندسی اجتماعی، تکنیک بدست آوردن اطلاعات محرمانه به وسیله تحریک کاربران مجازاست.»
توضیحات : راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این کتاب بهترین و نوینترین راهکارها را در زمینه فناوری اطلاعات ارائه میدهد، اما در اصل برای خوانندگان کشورهای درحال توسعه نوشته شده است. این کتاب علاوه بر ارائه خلاصهای از تهدیدات فیزیکی و الکترونیکیِ موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی، محیطهای ضابطهمند و الگوهای مشارکت سازمانهای همکار میپردازد که درحال حاضر در بازارها، دولتها، مؤسسات حرفهای و سازمانهای بینالمللی وجود دارند. این کتاب از پنج بخش تشکیل شده که هریک را میتوان بصورت مستقل از دیگری مطالعه کرد.