网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 安全防范系统脆弱性评估/中国人民公安大学外国警学译丛
分类
作者 (美)玛丽·琳·加西亚
出版社 中国人民公安大学出版社
下载
简介
目录

第1章 脆弱性评估绪论

 1 风险管理与脆弱性评估

 2 脆弱性评估过程综述

 3 评估报告撰写及脆弱性评估应用

 4 系统工程与脆弱性评估

 5 总结

 参考文献

第2章 安全防范系统的原则和概念

 1 安全防范系统概述

 2 安全防范系统设计

 3 安全防范系统功能

 4 安全防范系统功能间的关系

 5 有效的安全防范系统的特点

 6 设计和评估标准

 7 其他设计元素

 8 小结

 参考文献

第3章 开始实施

 1 项目管理

 2 组建脆弱性评估团队

 3 项目团队与客户的启动会

 4 小结

 参考文献

第4章 脆弱性评估过程的输入——确定防护目标

 1 定义威胁

 2 资产识别

 3 场所特征

 4 小结

 参考文献

第5章 数据采集——入侵探测子系统

 1 探测器概述

 2 室外入侵探测器技术和评估

 3 其他室外入侵探测技术

 4 室外入侵探测评估综述

 5 室内入侵探测器技术和评估

 6 其他探测技术

 7 室内入侵探测器评估概述

 8 小结

 参考文献

第6章 数据采集——报警复核子系统

 1 报警复核概述

 2 复核与监控

 3 视频复核性能指标

 4 效能估算

 5 小结

 参考文献

第7章 数据采集——入口控制子系统

 1 入口控制子系统概述

 2 人员控制

 3 车辆控制

 4 子系统集成问题

 5 效能估算

 6 小结

 参考文献

第8章 数据采集——报警通信和显示子系统

 1 报警通信和显示子系统概述

 2 通信

 3 信息处理

 4 控制与显示

 5 离线系统

 6 评估技术

 7 效能估算

 8 小结

 参考文献

第9章 数据采集——延迟子系统

 1 延迟概述

 2 周界屏障

 3 其他屏障

 4 可消耗材料和可部署屏障

 5 通用延迟子系统评估指标

 6 效能估算

 7 小结

 参考文献

第10章 数据采集——响应子系统

 1 响应概述

 2 延迟响应

 3 即时响应

 4 响应通信

 5 运营问题

 6 效能估算

 7 小结

 参考文献

第11章 数据分析

 1 数据分析概述

 2 数据分析过程

 3 定性分析

 4 定量分析

 5 小结

第12章 提交报告和利用结果

 1 概述

 2 报告结果

 3 应用脆弱性评估

 4 项目收尾

 5 小结

附录A 项目管理表格和模板

附录B 初始简报模板

附录C 威胁和设施工作表

附录D 数据采集表

附录E 报警通信与显示子系统标准

附录F 典型延迟

附录G 结果简报模板

编辑推荐

《安全防范系统脆弱性评估》一书完整地阐述了脆弱性评估的全部过程,包括评估规划、评估结果分析和评估报告出具。该书大量引用了该作者玛丽·琳·加西亚《安全防范系统设计与评估》一书中的原理,并引导读者运用这些原理,根据系统目标,并在现有预算和人力资源的条件下开展脆弱性评估。该书致力于解决脆弱性评估过程中的所有问题,包括与客户协商评估任务、项目管理和脆弱性评估规划、团队组建、执行脆弱性评估的详细步骤、数据采集和分析,以及如何利用脆弱性评估提出设计改进和多种备选设计方案。该书最后讨论了如何向高层管理人员扼要汇报评估结果,并展示安全投入获得的回报,以便为提升安全防范系统赢得管理层的支持。

该书的七个附录极具特色,巨细无遗地为读者提供了真实评估项目中采用的公式、图表、表格和检查表,便于读者更好地理解书中内容、开展实际评估工作。该书被许多专家看作安全防范评估人员的标准参考手册,甚至认为不参考该书就无法开展实地评估工作,该书也是学生深入理解脆弱性评估过程的极其重要的参考文献。

内容推荐
本书完整地阐述了脆弱性评估的全部过程, 包括评估规划、评估结果分析和评估报告出具。该书大量引用了作者书中的原理, 并引导读者运用这些原理, 根据系统目标, 并在现有预算和人力资源的条件下开展脆弱性评估。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/6 10:58:20