دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Sean Atkinson
سری:
ناشر: Center for Internet Security
سال نشر: 2018
تعداد صفحات: 31
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 1 مگابایت
در صورت تبدیل فایل کتاب A CISO’s Guide to Bolstering Cybersecurity Posture به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای CISO برای تقویت وضعیت امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
وبلاگ CISO در ژانویه 2018 در وبسایت CIS راهاندازی شد. از آن زمان تاکنون راهنماییهایی در مورد تعدادی از موضوعات امنیت سایبری با تمرکز ویژه بر اهمیت و اجرای CIS ControlsTM ارائه کرده است، مجموعهای از اقدامات اولویتدار و توسعهیافته برای محافظت از سازمان و دادههای شما در برابر بردارهای حمله سایبری شناخته شده. این کتاب مجموعه ای از برخی از پست های وبلاگ در یک مکان برای ارجاع آسان است. با مقدمه ای بر رویکردهای امنیت سایبری شروع می شود و سپس به شناسایی و محاسبه ریسک می پردازد. در دنیای امروز، ریسک و حفاظت از داده ها دست به دست هم می دهند. این بخش سوم کتاب است در نهایت، ما با برخی از استراتژی های پیاده سازی امنیت سایبری نتیجه گیری می کنیم. کتاب طوری سازماندهی شده است که بتوانید به راحتی به بخش مورد علاقه خود بپرید. برخی از پست های اصلی از نظر محتوا و طول ویرایش شده اند. اگر این کتاب را ارزشمند میدانید، ممکن است بخواهید پستهای وبلاگ اصلی و آینده CISO را در https://www.cisecurity.org/ بخوانید.
The CISO blog launched on the CIS website in January 2018. Since then it has provided guidance on a number of cybersecurity topics with a special focus on the importance and implementation of the CIS ControlsTM, a collaboratively developed, prioritized set of actions to protect your organization and data from known cyber attack vectors. This book is a compilation of some of the blog posts in one place for easy reference. It begins with an introduction to cybersecurity approaches and then moves into identifying and calculating risk. In today’s world, risk and data protection go hand- in-hand; that’s the third section of the book. Finally, we conclude with some cybersecurity implementation strategies. The book is organized so that you can easily jump to the section that most interests you. Some of the original posts have been edited for content and length. If you find this book valuable, you may wish to read the original and future CISO blog posts at https://www.cisecurity.org/.
Introduction......Page 3
Detect, prioritize, and control......Page 4
Breaking down the tenets of cybersecurity......Page 5
Hedgehog, fox, or both?......Page 6
Getting to the scenario response......Page 7
How the CIS Controls can help......Page 8
Calculating risk-reduction ROI......Page 9
ROI example......Page 10
Building a fault tree......Page 11
Responding to risk......Page 12
Building an event tree......Page 13
Measuring probability......Page 14
Risk and response......Page 15
Getting ready for the future......Page 16
Special Personal Data......Page 17
What should organizations do?......Page 18
Elements of a DPP......Page 19
How CIS Control 13 can help......Page 20
Measuring compliance......Page 21
Compliance - with conditions!......Page 22
“If it is not my device, how do I control it?”......Page 23
Compliance in the cloud......Page 24
Don’t go it alone......Page 25
Applying CIS Control 3......Page 26
Moving towards confirmed compliance......Page 27
Get interactive!......Page 28
Improving privacy and awareness......Page 29
About the Author......Page 30
Contact Information......Page 31