• 安全防范系统脆弱性评估
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

安全防范系统脆弱性评估

正版现货,品相完整,套书只发一本,多版面书籍只对书名

44.53 4.5折 98 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者[美]玛丽·琳·加西亚(Mary,Lynn,Garcia) 著;赵兴涛、张翔、陈志华 译

出版社中国人民公安大学出版社

出版时间2015-10

版次1

装帧平装

上书时间2024-09-14

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 [美]玛丽·琳·加西亚(Mary,Lynn,Garcia) 著;赵兴涛、张翔、陈志华 译
  • 出版社 中国人民公安大学出版社
  • 出版时间 2015-10
  • 版次 1
  • ISBN 9787565323478
  • 定价 98.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 399页
  • 字数 472千字
  • 正文语种 简体中文
  • 原版书名 Vulnerability Assessment of Physical Protection Systems
【内容简介】
  《安全防范系统脆弱性评估》是2001年4月出版的《安全防范系统设计与评估》一书的延伸。《安全防范系统设计与评估》一书介绍了安全防范系统的构建过程和基本原则,而《安全防范系统脆弱性评估》则阐述了该过程和原则在脆弱性评估中的应用。与前书相同,《安全防范系统脆弱性评估》的一个基本前提是以安全防范系统的整体系统效能为目标,而非仅仅罗列设备、人员和规章制度。尽管现存许多探讨脆弱性评估的实践和书刊,但是仍然需要《安全防范系统脆弱性评估》这样一本教材。上述实践和书刊中的多数都是基于合规为本的安全方法,甚至对关键资产也是如此。由于需要向高管阐明安全对于业务的合理性,从而限制了评估的目的性。安全防范系统的根本目标是保护资产。虽然大家都认为应该在安全防范上进行投资,但是也必须表明防范系统的效能达到了这一投资的期望。因为人员、规章制度或设备的简单存在不一定能提供防护。企业是可以做到在拥有有效安全的同时又能遵守规范和政策的。
【作者简介】
作者:(美国)玛丽·琳·加西亚(Mary Lynn Garcia) 译者:赵兴涛 张翔 陈志华 金华
【目录】
第1章 脆弱性评估绪论
1风险管理与脆弱性评估
2脆弱性评估过程综述
3评估报告撰写及脆弱性评估应用
4系统工程与脆弱性评估
5总结
参考文献

第2章 安全防范系统的原则和概念
1安全防范系统概述
2安全防范系统设计
3安全防范系统功能
4安全防范系统功能间的关系
5有效的安全防范系统的特点
6设计和评估标准
7其他设计元素
8小结
参考文献

第3章 开始实施
1项目管理
2组建脆弱性评估团队
3项目团队与客户的启动会
4小结
参考文献

第4章 脆弱性评估过程的输入——确定防护目标
1定义威胁
2资产识别
3场所特征
4小结
参考文献

第5章 数据采集——入侵探测子系统
1探测器概述
2室外入侵探测器技术和评估
3其他室外入侵探测技术
4室外入侵探测评估综述
5室内入侵探测器技术和评估
6其他探测技术
7室内入侵探测器评估概述
8小结
参考文献

第6章 数据采集——报警复核子系统
1报警复核概述
2复核与监控
3视频复核性能指标
4效能估算
5小结
参考文献

第7章 数据采集——入口控制子系统
1入口控制子系统概述
2人员控制
3车辆控制
4子系统集成问题
5效能估算
6小结
参考文献

第8章 数据采集——报警通信和显示子系统
1报警通信和显示子系统概述
2通信
3信息处理
4控制与显示
5离线系统
6评估技术
7效能估算
8小结
参考文献

第9章 数据采集——延迟子系统
1延迟概述
2周界屏障
3其他屏障
4可消耗材料和可部署屏障
5通用延迟子系统评估指标
6效能估算
7小结
参考文献

第10章 数据采集——响应子系统
1响应概述
2延迟响应
3即时响应
4响应通信
5运营问题
6效能估算
7小结
参考文献

第11章 数据分析
1数据分析概述
2数据分析过程
3定性分析
4定量分析
5小结

第12章 提交报告和利用结果
1概述
2报告结果
3应用脆弱性评估
4项目收尾
5小结

附录A 项目管理表格和模板
附录B 初始简报模板
附录C 威胁和设施工作表
附录D 数据采集表
附录E 报警通信与显示子系统标准
附录F 典型延迟
附录G 结果简报模板
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP