Security Architecture Modeling
A Comprehensive Approach to Enterprise Risk Management
-
10% KEDVEZMÉNY?
- A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
- Kiadói listaár GBP 40.50
-
19 348 Ft (18 427 Ft + 5% áfa)
Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.
- Kedvezmény(ek) 10% (cc. 1 935 Ft off)
- Kedvezményes ár 17 414 Ft (16 584 Ft + 5% áfa)
Iratkozzon fel most és részesüljön kedvezőbb árainkból!
Feliratkozom
19 348 Ft
Beszerezhetőség
Még nem jelent meg, de rendelhető. A megjelenéstől számított néhány héten belül megérkezik.
Why don't you give exact delivery time?
A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.
A termék adatai:
- Kiadó Wiley–Blackwell
- Megjelenés dátuma 2026. január 28.
- ISBN 9780470109724
- Kötéstípus Keménykötés
- Terjedelem300 oldal
- Méret 250x150 mm
- Nyelv angol 700
Kategóriák
Rövid leírás:
This book takes a pragmatic view of the field, with emphasis on enterprise security. It begins with an overview of what is an architecture and why one needs an architecture–based approach to the issue of security (Chapter 1).
TöbbHosszú leírás:
This book takes a pragmatic view of the field, with emphasis on enterprise security. It begins with an overview of what is an architecture and why one needs an architecture–based approach to the issue of security (Chapter 1). This is followed by a description of the typical corporate networking and computing environments; Unsecured Zones, Semi–Secure Zones, Secure Zones are examined (Chapter 2.) Existing Security Architecture Models are surveyed, leading the author to synthesize a model that is used throughout the rest of the book (Chapter 3).
The remainder of the book looks at architectural constructs for various aspects of the IT environment that may be subject to security infractions. Chapter 4 looks at the physical/electromagnetic radiation control function. Chapter 5 looks at perimeters defenses, specifically credential/access verification functions. Chapter 6 examines administrative internally–connected function & privilege levels. This is follows by a discussion of the application defenses Function (Chapter 7); OS defenses functions are covered in Chapter 8. Finally Chapter 9 looks at data and data–at–rest Functions.
This text book is intended for security professionals at all levels in medium–to–large size companies. It is expected to also be useful to Enterprise Architects, vendors, auditors, and students in the IT field.
Több
Multiscale Wavelet Methods for Partial Differential Equations
34 818 Ft
31 336 Ft