ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب A CISO’s Guide to Bolstering Cybersecurity Posture

دانلود کتاب راهنمای CISO برای تقویت وضعیت امنیت سایبری

A CISO’s Guide to Bolstering Cybersecurity Posture

مشخصات کتاب

A CISO’s Guide to Bolstering Cybersecurity Posture

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: Center for Internet Security 
سال نشر: 2018 
تعداد صفحات: 31 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 مگابایت 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب A CISO’s Guide to Bolstering Cybersecurity Posture به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای CISO برای تقویت وضعیت امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای CISO برای تقویت وضعیت امنیت سایبری

وبلاگ CISO در ژانویه 2018 در وب‌سایت CIS راه‌اندازی شد. از آن زمان تاکنون راهنمایی‌هایی در مورد تعدادی از موضوعات امنیت سایبری با تمرکز ویژه بر اهمیت و اجرای CIS ControlsTM ارائه کرده است، مجموعه‌ای از اقدامات اولویت‌دار و توسعه‌یافته برای محافظت از سازمان و داده‌های شما در برابر بردارهای حمله سایبری شناخته شده. این کتاب مجموعه ای از برخی از پست های وبلاگ در یک مکان برای ارجاع آسان است. با مقدمه ای بر رویکردهای امنیت سایبری شروع می شود و سپس به شناسایی و محاسبه ریسک می پردازد. در دنیای امروز، ریسک و حفاظت از داده ها دست به دست هم می دهند. این بخش سوم کتاب است در نهایت، ما با برخی از استراتژی های پیاده سازی امنیت سایبری نتیجه گیری می کنیم. کتاب طوری سازماندهی شده است که بتوانید به راحتی به بخش مورد علاقه خود بپرید. برخی از پست های اصلی از نظر محتوا و طول ویرایش شده اند. اگر این کتاب را ارزشمند می‌دانید، ممکن است بخواهید پست‌های وبلاگ اصلی و آینده CISO را در https://www.cisecurity.org/ بخوانید.


توضیحاتی درمورد کتاب به خارجی

The CISO blog launched on the CIS website in January 2018. Since then it has provided guidance on a number of cybersecurity topics with a special focus on the importance and implementation of the CIS ControlsTM, a collaboratively developed, prioritized set of actions to protect your organization and data from known cyber attack vectors. This book is a compilation of some of the blog posts in one place for easy reference. It begins with an introduction to cybersecurity approaches and then moves into identifying and calculating risk. In today’s world, risk and data protection go hand- in-hand; that’s the third section of the book. Finally, we conclude with some cybersecurity implementation strategies. The book is organized so that you can easily jump to the section that most interests you. Some of the original posts have been edited for content and length. If you find this book valuable, you may wish to read the original and future CISO blog posts at https://www.cisecurity.org/.



فهرست مطالب

Introduction......Page 3
Detect, prioritize, and control......Page 4
Breaking down the tenets of cybersecurity......Page 5
Hedgehog, fox, or both?......Page 6
Getting to the scenario response......Page 7
How the CIS Controls can help......Page 8
Calculating risk-reduction ROI......Page 9
ROI example......Page 10
Building a fault tree......Page 11
Responding to risk......Page 12
Building an event tree......Page 13
Measuring probability......Page 14
Risk and response......Page 15
Getting ready for the future......Page 16
Special Personal Data......Page 17
What should organizations do?......Page 18
Elements of a DPP......Page 19
How CIS Control 13 can help......Page 20
Measuring compliance......Page 21
Compliance - with conditions!......Page 22
“If it is not my device, how do I control it?”......Page 23
Compliance in the cloud......Page 24
Don’t go it alone......Page 25
Applying CIS Control 3......Page 26
Moving towards confirmed compliance......Page 27
Get interactive!......Page 28
Improving privacy and awareness......Page 29
About the Author......Page 30
Contact Information......Page 31




نظرات کاربران