由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 安全防范系统脆弱性评估 [美]玛丽·琳·加西亚 中国人民公安
¥ ×1
第1章 脆弱性评估绪论1风险管理与脆弱性评估2脆弱性评估过程综述3评估报告撰写及脆弱性评估应用4系统工程与脆弱性评估5总结参考文献第2章 安全防范系统的原则和概念1安全防范系统概述2安全防范系统设计3安全防范系统功能4安全防范系统功能间的关系5有效的安全防范系统的特点6设计和评估标准7其他设计元素8小结参考文献第3章 开始实施1项目管理2组建脆弱性评估团队3项目团队与客户的启动会4小结参考文献第4章 脆弱性评估过程的输入——确定防护目标1定义威胁2资产识别3场所特征4小结参考文献第5章 数据采集——入侵探测子系统1探测器概述2室外入侵探测器技术和评估3其他室外入侵探测技术4室外入侵探测评估综述5室内入侵探测器技术和评估6其他探测技术7室内入侵探测器评估概述8小结参考文献第6章 数据采集——报警复核子系统1报警复核概述2复核与监控3视频复核性能指标4效能估算5小结参考文献第7章 数据采集——入口控制子系统1入口控制子系统概述2人员控制3车辆控制4子系统集成问题5效能估算6小结参考文献第8章 数据采集——报警通信和显示子系统1报警通信和显示子系统概述2通信3信息处理4控制与显示5离线系统6评估技术7效能估算8小结参考文献第9章 数据采集——延迟子系统1延迟概述2周界屏障3其他屏障4可消耗材料和可部署屏障5通用延迟子系统评估指标6效能估算7小结参考文献第10章 数据采集——响应子系统1响应概述2延迟响应3即时响应4响应通信5运营问题6效能估算7小结参考文献第11章 数据分析1数据分析概述2数据分析过程3定性分析4定量分析5小结第12章 提交报告和利用结果1概述2报告结果3应用脆弱性评估4项目收尾5小结附录A 项目管理表格和模板附录B 初始简报模板附录C 威胁和设施工作表附录D 数据采集表附录E 报警通信与显示子系统标准附录F 典型延迟附录G 结果简报模板
《安全防范系统脆弱性评估》一书完整地阐述了脆弱性评估的全部过程,包括评估规划、评估结果分析和评估报告出具。该书大量引用了该作者玛丽·琳·加西亚《安全防范系统设计与评估》一书中的原理,并引导读者运用这些原理,根据系统目标,并在现有预算和人力资源的条件下开展脆弱性评估。该书致力于解决脆弱性评估过程中的所有问题,包括与客户协商评估任务、项目管理和脆弱性评估规划、团队组建、执行脆弱性评估的详细步骤、数据采集和分析,以及如何利用脆弱性评估提出设计改进和多种备选设计方案。该书最后讨论了如何向高层管理人员扼要汇报评估结果,并展示安全投入获得的回报,以便为提升安全防范系统赢得管理层的支持。
该书的七个附录极具特色,巨细无遗地为读者提供了真实评估项目中采用的公式、图表、表格和检查表,便于读者更好地理解书中内容、开展实际评估工作。该书被许多专家看作安全防范评估人员的标准参考手册,甚至认为不参考该书就无法开展实地评估工作,该书也是学生深入理解脆弱性评估过程的极其重要的参考文献。
《安全防范系统脆弱性评估》一书完整地阐述了脆弱性评估的全部过程,包括评估规划、评估结果分析和评估报告出具。该书大量引用了该作者《安全防范系统设计与评估》一书中的原理,并引导读者运用这些原理,根据系统目标,并在现有预算和人力资源的条件下开展脆弱性评估。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格