安全防范系统脆弱性评估 9787565323478

安全防范系统脆弱性评估 9787565323478 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
[美] 玛丽·琳·加西亚(Mary,Lynn,Ga 著



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-15

类似图书 点击查看全场最低价

图书介绍

店铺: 美美阳光图书专营店
出版社: 中国人民公安大学出版社
ISBN:9787565323478
商品编码:12602464081
包装:平装
出版时间:2015-10-01


相关图书





图书描述

基本信息

书名:安全防范系统脆弱性评估

:98.00元

作者: 玛丽·琳·加西亚(Mary,Lynn,Garcia

出版社:中国人民公安大学出版社

出版日期:2015-10-01

ISBN:9787565323478

字数:

页码:399

版次:1

装帧:平装

开本:16开

商品重量:0.4kg

编辑推荐


内容提要


《安全防范系统脆弱性评估》是2001年4月出版的《安全防范系统设计与评估》一书的延伸。《安全防范系统设计与评估》一书介绍了安全防范系统的构建过程和基本原则,而《安全防范系统脆弱性评估》则阐述了该过程和原则在脆弱性评估中的应用。与前书相同,《安全防范系统脆弱性评估》的一个基本前提是以安全防范系统的整体系统效能为目标,而非仅仅罗列设备、人员和规章制度。尽管现存许多探讨脆弱性评估的实践和书刊,但是仍然需要《安全防范系统脆弱性评估》这样一本教材。上述实践和书刊中的多数都是基于合规为本的安全方法,甚至对关键资产也是如此。由于需要向高管阐明安全对于业务的合理性,从而限制了评估的目的性。安全防范系统的根本目标是保护资产。虽然大家都认为应该在安全防范上进行投资,但是也必须表明防范系统的效能达到了这一投资的期望。因为人员、规章制度或设备的简单存在不一定能提供防护。企业是可以做到在拥有有效安全的同时又能遵守规范和政策的。

目录


章 脆弱性评估绪论
1风险管理与脆弱性评估
2脆弱性评估过程综述
3评估报告撰写及脆弱性评估应用
4系统工程与脆弱性评估
5总结
参考文献

第2章 安全防范系统的原则和概念
1安全防范系统概述
2安全防范系统设计
3安全防范系统功能
4安全防范系统功能间的关系
5有效的安全防范系统的特点
6设计和评估标准
7其他设计元素
8小结
参考文献

第3章 开始实施
1项目管理
2组建脆弱性评估团队
3项目团队与客户的启动会
4小结
参考文献

第4章 脆弱性评估过程的输入——确定防护目标
1定义威胁
2资产识别
3场所特征
4小结
参考文献

第5章 数据采集——入侵探测子系统
1探测器概述
2室外入侵探测器技术和评估
3其他室外入侵探测技术
4室外入侵探测评估综述
5室内入侵探测器技术和评估
6其他探测技术
7室内入侵探测器评估概述
8小结
参考文献

第6章 数据采集——报警复核子系统
1报警复核概述
2复核与监控
3视频复核性能指标
4效能估算
5小结
参考文献

第7章 数据采集——入口控制子系统
1入口控制子系统概述
2人员控制
3车辆控制
4子系统集成问题
5效能估算
6小结
参考文献

第8章 数据采集——报警通信和显示子系统
1报警通信和显示子系统概述
2通信
3信息处理
4控制与显示
5离线系统
6评估技术
7效能估算
8小结
参考文献

第9章 数据采集——延迟子系统
1延迟概述
2周界屏障
3其他屏障
4可消耗材料和可部署屏障
5通用延迟子系统评估指标
6效能估算
7小结
参考文献

0章 数据采集——响应子系统
1响应概述
2延迟响应
3即时响应
4响应通信
5运营问题
6效能估算
7小结
参考文献

1章 数据分析
1数据分析概述
2数据分析过程
3定性分析
4定量分析
5小结

2章 提交报告和利用结果
1概述
2报告结果
3应用脆弱性评估
4项目收尾
5小结

附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板

作者介绍


文摘


序言


章 脆弱性评估绪论
1风险管理与脆弱性评估
2脆弱性评估过程综述
3评估报告撰写及脆弱性评估应用
4系统工程与脆弱性评估
5总结
参考文献

第2章 安全防范系统的原则和概念
1安全防范系统概述
2安全防范系统设计
3安全防范系统功能
4安全防范系统功能间的关系
5有效的安全防范系统的特点
6设计和评估标准
7其他设计元素
8小结
参考文献

第3章 开始实施
1项目管理
2组建脆弱性评估团队
3项目团队与客户的启动会
4小结
参考文献

第4章 脆弱性评估过程的输入——确定防护目标
1定义威胁
2资产识别
3场所特征
4小结
参考文献

第5章 数据采集——入侵探测子系统
1探测器概述
2室外入侵探测器技术和评估
3其他室外入侵探测技术
4室外入侵探测评估综述
5室内入侵探测器技术和评估
6其他探测技术
7室内入侵探测器评估概述
8小结
参考文献

第6章 数据采集——报警复核子系统
1报警复核概述
2复核与监控
3视频复核性能指标
4效能估算
5小结
参考文献

第7章 数据采集——入口控制子系统
1入口控制子系统概述
2人员控制
3车辆控制
4子系统集成问题
5效能估算
6小结
参考文献

第8章 数据采集——报警通信和显示子系统
1报警通信和显示子系统概述
2通信
3信息处理
4控制与显示
5离线系统
6评估技术
7效能估算
8小结
参考文献

第9章 数据采集——延迟子系统
1延迟概述
2周界屏障
3其他屏障
4可消耗材料和可部署屏障
5通用延迟子系统评估指标
6效能估算
7小结
参考文献

0章 数据采集——响应子系统
1响应概述
2延迟响应
3即时响应
4响应通信
5运营问题
6效能估算
7小结
参考文献

1章 数据分析
1数据分析概述
2数据分析过程
3定性分析
4定量分析
5小结

2章 提交报告和利用结果
1概述
2报告结果
3应用脆弱性评估
4项目收尾
5小结

附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板


安全防范系统脆弱性评估 9787565323478 下载 mobi epub pdf txt 电子书 格式

安全防范系统脆弱性评估 9787565323478 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

安全防范系统脆弱性评估 9787565323478 下载 mobi pdf epub txt 电子书 格式 2024

安全防范系统脆弱性评估 9787565323478 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

安全防范系统脆弱性评估 9787565323478 mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有