点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - IT安全管理
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
ISO IEC 13335-1 信息技术安全管理指导方针-IT安全的概念和模型
该标准的目标为IT安全管理方面提供保障,而不是解决方法,为IT安全负责的组织中的那些单独的个体应该能在报告中不断调整内容以满足特定的需要,技术报告的主要目的是: 定义和描述与IT安全管理相关的概念 辨别IT安全管理与IT一般管理的关系 提供几个能解释IT安全的模型 提供IT安全管理的一般向导
所属分类:
专业指导
发布日期:2009-06-15
文件大小:281600
提供者:
hzulul
2009最新IT审计和风险管理框架工具-IT审计和安全管理必备手册
2009最新IT审计和风险管理框架工具-IT审计和安全管理必备手册。 信息安全管理人员和IT内审人员的最佳参考手册
所属分类:
专业指导
发布日期:2009-07-06
文件大小:1048576
提供者:
yangjiaxun
IT风险管理报告(转)
IT风险管理报告,帮助您评估与分析企业信息安全
所属分类:
专业指导
发布日期:2009-08-03
文件大小:2097152
提供者:
fengshi
安全管理类:COBIT资料
如何加强对IT资源的管理:安全管理类:COBIT资料
所属分类:
专业指导
发布日期:2009-10-05
文件大小:2097152
提供者:
bigchip
从管理和运营的角度看IT系列之八:IT安全和风险管理
从管理和运营的角度看IT系列之八:IT安全和风险管理
所属分类:
专业指导
发布日期:2010-04-10
文件大小:8388608
提供者:
Augusdi
IT安全管理最佳实践基于ISO/IEC17799
描述了如何在企业信息管理体系中运用ISO/IEC 17799
所属分类:
专业指导
发布日期:2010-04-24
文件大小:553984
提供者:
sikiou
信息技术安全管理指南
信息技术-安全技术 信息技术安全管理指南 第2部分:IT安全管理与策划
所属分类:
专业指导
发布日期:2010-05-06
文件大小:2097152
提供者:
sjjcl
ISO 13335-1 IT安全的概念与模型
ISO/IEC TR 13335 包含了关于 IT 安全管理的指南. ISO/IEC TR 13335 的第 1部分介绍了基础性的管理概念和模型,这些管理概念和模型对于了解 IT 安全至关重要的。这些概念和模型将在剩余部分予以进一步的讨论和发展,以提供更多详细的指导。
所属分类:
系统安全
发布日期:2011-04-21
文件大小:457728
提供者:
tangyuanclay
13335-2 IT安全管理与策划
ISO/IEC TR 13335 第2 部分的指南阐述了对于 IT 安全管理只管重要的主题,以及这些主题之间的关系。这些指南有助于识别和管理 IT 安全的所有方面。这些指南有助于识别和管理 IT 安全的所有方面。
所属分类:
系统安全
发布日期:2011-04-21
文件大小:257024
提供者:
tangyuanclay
13335-3 IT安全管理技术
ISO/IEC TR 13335 第3部分介绍了IT安全管理的技术。 这些技术都基于ISO/IEC TR 13335第 2 和 3 部分中介绍的通用性指南。这些指南被设计用来帮助 IT 安全的实施。对第 1 部分介绍的概念和模型以及第 2 部分介绍的关于 IT 安全管理和策略的资料的深入掌握对于充分理解第 3 部分的内容至关重要。
所属分类:
系统安全
发布日期:2011-04-21
文件大小:667648
提供者:
tangyuanclay
13335-5 网络安全管理指南
ISO/IEC TR 13335 的第5 部分为负责管理 IT 安全的人员提供了关于网络和通讯方面的指南。 这一指南支持在建立网络安全要求时需要考虑的通讯相关因素的识别和评估。 ISO/IEC TR 13335 这一部分是基于这一技术报告的第 4 部分。第 4 部分介绍了如何识别与连接通讯网络相关的安全相关的适当的防护措施领域。
所属分类:
系统安全
发布日期:2011-04-21
文件大小:121856
提供者:
tangyuanclay
ISO 13335-2
ISO/IEC TR 13335 第2 部分的指南阐述了对于 IT 安全管理至关重要的主题,以及这些主题之间的关系。这些指南有助于识别和管理 IT 安全的所有方面。这些指南有助于识别和管理 IT 安全的所有方面。
所属分类:
系统安全
发布日期:2011-08-17
文件大小:456704
提供者:
claytang
ISO/IEC 13335-3
ISO/IEC TR 13335 第3部分介绍了IT安全管理的技术。这些技术都基于ISO/IEC TR 13335第 2 和 3 部分中介绍的通用性指南。这些指南被设计用来帮助 IT 安全的实施。对第 1 部分介绍的概念和模型以及第 2 部分介绍的关于 IT 安全管理和策略的资料的深入掌握对于充分理解第 3 部分的内容至关重要。
所属分类:
系统安全
发布日期:2011-08-17
文件大小:1048576
提供者:
claytang
IT项目管理论文大全
第一篇 项目管理(进度、风险) 18 IT项目管理 18 IT项目管理的三个条件、五个步骤 18 IT项目管理的五大错误 23 IT项目管理:问题、体系、方法 24 成功的软件项目需要几点要求 26 对软件项目管理的探讨 27 给项目管理一双慧眼 33 工程项目管理的新挑战—可持续发展 37 管理的三化与六法 40 管理项目失败的教训 41 论项目管理中的量化管理 43 浅谈如何实行有效的项目管理 45 浅谈项目管理 46 浅谈项目管理机制 54 浅析软件项目管理中的10个误区 58 如何估算
所属分类:
Web开发
发布日期:2012-02-09
文件大小:4194304
提供者:
familygo
it安全管理指南
13335分为五个部分,主要描述了IT安全管理的主要内容。对评估有指导作用。
所属分类:
网络安全
发布日期:2013-05-10
文件大小:433152
提供者:
lianxiangbuduan
ISO/IEC 13335
ISO/IEC TR 13335,被称作“IT 安全管理指南”(Guidelines for the Management of IT Security,GMITS),新版称作“信息和通信技术安全管理”(Management of Information and Communications Technology Security,MICTS),是ISO/IEC JTC1 制定的技术报告,是一个信息安全管理方面的指导性标准,其目的是为有效实施IT安全管理提供建议和支持。
所属分类:
网络安全
发布日期:2013-11-04
文件大小:768000
提供者:
marshvee
网管员世界2011超值精华本_第1章 安全管理
《网管员世界》作为一本面向网络管理技术人员的专业杂志,已经走过了五年的风雨历程。长期以来,《网管员世界》杂志一直以提高企业IT 基础设施运营水平、提高企业网管人员的管理水平为目标和宗旨,为企业的网络技术人员提供了一个交流技术和经验的平台,成为网络管理技术人员中颇具影响力的 IT 专业媒体。为了更好地帮助广大网络技术人员提高网络管理技术水平,《网管员世界》杂志特别推出《网管员世界》2011 超值精华本,内容包括2010 年全年《网管员世界》杂志中安全管理、故障诊断、系统运维、设备运维等栏目的所有
所属分类:
其它
发布日期:2014-04-01
文件大小:7340032
提供者:
tianping701
浅析企业网络安全管理授权准入控制的应用
随着IT网络信息化技术的发展,以及我国"网络强国"建设政策的要求、支持与推进,互联网+、云计算、大数据的应用,各类信息化系统、高速网络传输应用在国内得到快速的发展。伴随高速信息化发展的同时,网络信息化安全问题也日益突出,国家与各企业也日益重视。本文主要就企业网络安全管理,分析了传统网络运维存在的问题,提出新的运维管理方式之授权准入控制应用。以实际应用为例,阐述了授权准入控制为企业带来的网络安全管理的作用与效益。
所属分类:
其它
发布日期:2020-04-19
文件大小:1048576
提供者:
weixin_38664159
融合网络管理与安全管理的下一代IT安全管理平台
【再序】这篇文章是我前段时间写的深入SOC2.0系列文章之一。对于SOC2.0的认识和理解,不是我一个人想出来的,而是我们这个团队多年工作成果的结晶。再次发表于TT安全之前,先要向我的团队成员们致敬!SOC和NOC的关系是一个一开始就存在的问题。赵粮博士跟我交流的时候表示他们最早在电信的时候,SOC就是建在NOC之下的。后来,在国内SOC热潮澎湃的2004~2006年间,业界有很多关于NOC和SOC关系的探讨。一般地,都是将NOC和SOC平行看待。在当时,这是正确的。在现在,就要看情况而定了。我
所属分类:
其它
发布日期:2021-02-26
文件大小:218112
提供者:
weixin_38694674
融合网络管理与安全管理的下一代IT安全管理平台
【再序】这篇文章是我前段时间写的深入SOC2.0系列文章之一。对于SOC2.0的认识和理解,不是我一个人想出来的,而是我们这个团队多年工作成果的结晶。再次发表于TT安全之前,先要向我的团队成员们致敬!SOC和NOC的关系是一个一开始就存在的问题。赵粮博士跟我交流的时候表示他们最早在电信的时候,SOC就是建在NOC之下的。后来,在国内SOC热潮澎湃的2004~2006年间,业界有很多关于NOC和SOC关系的探讨。一般地,都是将NOC和SOC平行看待。在当时,这是正确的。在现在,就要看情况而定了。我
所属分类:
其它
发布日期:2021-01-29
文件大小:218112
提供者:
weixin_38619207
«
1
2
3
4
5
6
7
8
9
10
...
38
»