viii CONTENTS12.7 Windows Security 41012.8 Virtualization Security 412 terjemahan - viii CONTENTS12.7 Windows Security 41012.8 Virtualization Security 412 Bahasa Indonesia Bagaimana mengatakan

viii CONTENTS12.7 Windows Security

viii CONTENTS
12.7 Windows Security 410
12.8 Virtualization Security 412
12.9 Recommended Reading and Web Sites 416
12.10 Key Terms, Review Questions, and Problems 417
Chapter 13 Trusted Computing and Multilevel Security 420
13.1 The Bell-LaPadula Model for Computer Security 421
13.2 Other Formal Models for Computer Security 431
13.3 The Concept of Trusted Systems 437
13.4 Application of Multilevel Security 440
13.5 Trusted Computing and the Trusted Platform Module 447
13.6 Common Criteria for Information Technology Security Evaluation 451
13.7 Assurance and Evaluation 457
13.8 Recommended Reading and Web Sites 462
13.9 Key Terms, Review Questions, and Problems 463
PART THREE: MANAGEMENT ISSUES 466
Chapter 14 IT Security Management and Risk Assessment 466
14.1 IT Security Management 467
14.2 Organizational Context and Security Policy 470
14.3 Security Risk Assessment 473
14.4 Detailed Security Risk Analysis 476
14.5 Case Study: Silver Star Mines 488
14.6 Recommended Reading and Web Sites 493
14.7 Key Terms, Review Questions, and Problems 494
Chapter 15 IT Security Controls, Plans, and Procedures 497
15.1 IT Security Management Implementation 498
15.2 Security Controls or Safeguards 498
15.3 IT Security Plan 506
15.4 Implementation of Controls 507
15.5 Implementation Follow-up 508
15.6 Case Study: Silver Star Mines 511
15.7 Recommended Reading 514
15.8 Key Terms, Review Questions, and Problems 514
Chapter 16 Physical and Infrastructure Security 516
16.1 Overview 517
16.2 Physical Security Threats 518
16.3 Physical Security Prevention and Mitigation Measures 525
16.4 Recovery from Physical Security Breaches 528
16.5 Example: A Corporate Physical Security Policy 529
16.6 Integration of Physical and Logical Security 529
16.7 Recommended Reading and Web Sites 536
16.8 Key Terms, Review Questions, and Problems 537
Chapter 17 Human Resources Security 539
17.1 Security Awareness, Training, and Education 540
17.2 Employment Practices and Policies 546
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
ISI VIII12.7 Windows keamanan 41012.8 keamanan virtualisasi 41212,9 dianjurkan membaca dan situs Web 41612,10 istilah kunci, meninjau pertanyaan dan masalah 417Bab 13 dipercaya komputasi dan bertingkat keamanan 42013.1 Model Bell-LaPadula untuk komputer keamanan 42113,2 model Formal lainnya untuk komputer keamanan 43113.3 konsep sistem terpercaya 43713.4 penerapan keamanan bertingkat 44013.5 terpercaya komputasi dan modul terpercaya Platform 44713.6 kriteria umum informasi teknologi keamanan evaluasi 45113,7 jaminan dan evaluasi 45713,8 dianjurkan membaca dan situs Web 46213,9 istilah kunci, meninjau pertanyaan dan masalah 463BAGIAN KETIGA: MANAJEMEN MASALAH 466Bab 14 IT manajemen keamanan dan risiko 46614.1 manajemen keamanan TI 46714.2 konteks organisasi dan kebijakan keamanan 47014,3 penilaian risiko keamanan 47314,4 analisis rinci risiko keamanan 47614.5 studi kasus: Silver Star tambang 48814.6 dianjurkan membaca dan situs Web 49314.7 istilah kunci, meninjau pertanyaan dan masalah 494Bab 15 IT kontrol keamanan, rencana dan prosedur 49715.1 implementasi manajemen keamanan IT 49815,2 kontrol keamanan atau perlindungan 49815.3 rencana keamanan IT 50615.4 pelaksanaan kontrol 50715.5 pelaksanaan tindak lanjut 50815.6 studi kasus: Silver Star tambang 51115,7 dianjurkan membaca 51415,8 istilah kunci, meninjau pertanyaan dan masalah 514Bab 16 fisik dan infrastruktur keamanan 51616.1 Ikhtisar 51716.2 ancaman keamanan fisik 51816.3 keamanan fisik pencegahan dan mitigasi 52516,4 pemulihan dari keamanan fisik melanggar 52816.5 contoh: Kebijakan perusahaan keamanan fisik 52916.6 integrasi keamanan fisik dan logis 52916,7 dianjurkan membaca dan situs Web 53616,8 istilah kunci, meninjau pertanyaan dan masalah 537Bab 17 SDM keamanan 53917.1 kesadaran keamanan, pelatihan dan pendidikan 54017.2 kerja praktek dan kebijakan 546
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
viii ISI
12,7 Windows Security 410
12,8 Virtualisasi Keamanan 412
12,9 Direkomendasikan Membaca dan Web Situs 416
12.10 Syarat Key, Tinjau Pertanyaan, dan Masalah 417
Bab 13 Trusted Computing dan Multilevel Keamanan 420
13.1 Bell-LaPadula Model untuk Keamanan Komputer 421
13.2 Model Formal lainnya untuk Keamanan Komputer 431
13.3 Konsep Terpercaya Sistem 437
13.4 Penerapan Multilevel Keamanan 440
13,5 Trusted Computing dan Trusted Platform Module 447
13,6 Common Criteria Evaluasi Teknologi Informasi Keamanan 451
13,7 Jaminan dan Evaluasi 457
13,8 Direkomendasikan Membaca dan Situs Web 462
13,9 Syarat Key, Pertanyaan review, dan Masalah 463
BAGIAN TIGA: MANAJEMEN ISU 466
Bab 14 Manajemen Keamanan IT dan Risk Assessment 466
14.1 IT Manajemen Keamanan 467
14,2 Konteks Organisasi dan Kebijakan Keamanan 470
14.3 Resiko Keamanan Assessment 473
14.4 Detil Keamanan Analisis Risiko 476
14,5 Studi Kasus: Silver Star Mines 488
14.6 Direkomendasikan Membaca dan Web Situs 493
14,7 Syarat Key, Tinjau Pertanyaan, dan Masalah 494
Bab 15 Kontrol IT Security, Rencana, dan Prosedur 497
15.1 IT Pelaksanaan 498 Manajemen Keamanan
15,2 Kontrol Keamanan atau Perlindungan 498
15.3 IT Security Rencana 506
15.4 Pelaksanaan Kontrol 507
15.5 Pelaksanaan Tindak Lanjut 508
15,6 Studi Kasus: Silver Star Mines 511
15,7 Direkomendasikan Reading 514
15,8 Syarat Key, Tinjau Pertanyaan, dan Masalah 514
Bab 16 Keamanan Fisik dan Prasarana 516
16.1 Overview 517
16,2 Ancaman Keamanan Fisik 518
16,3 Fisik Pencegahan Keamanan dan Mitigasi 525
16.4 Pemulihan dari Keamanan Fisik Pelanggaran 528
16.5 Contoh: Kebijakan Keamanan Fisik Perusahaan 529
16.6 Integrasi Fisik dan Logical Keamanan 529
16.7 Direkomendasikan Membaca dan Situs Web 536
16,8 Syarat Key, Tinjau Pertanyaan, dan Masalah 537
Bab 17 Sumber Daya Manusia Keamanan 539
17,1 Kesadaran Keamanan, Pelatihan, dan Pendidikan 540
Praktek dan Kebijakan 546 17.2 Pekerjaan
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: