ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Business continuity in a cyber world: surviving cyberattackes

دانلود کتاب تداوم کسب و کار در دنیای سایبری: بازمانده از حملات سایبری

Business continuity in a cyber world: surviving cyberattackes

مشخصات کتاب

Business continuity in a cyber world: surviving cyberattackes

ویرایش: First edition 
نویسندگان: ,   
سری: Information systems collection 
ISBN (شابک) : 9781947441460, 1947441469 
ناشر: Business Expert Press 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب تداوم کسب و کار در دنیای سایبری: بازمانده از حملات سایبری: انجمن ها، موسسات، و غیره، کسب و کار، شبکه های کامپیوتری--اقدامات امنیتی، فضای مجازی--اقدامات امنیتی، فضای سایبری - اقدامات امنیتی، شبکه های کامپیوتری - اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Business continuity in a cyber world: surviving cyberattackes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تداوم کسب و کار در دنیای سایبری: بازمانده از حملات سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تداوم کسب و کار در دنیای سایبری: بازمانده از حملات سایبری

1: تمرین مدیریت تداوم کسب و کار -- 2: مروری کوتاه بر فرآیند مدیریت ریسک -- 3: مسائل اصلی امنیت سایبری -- 4: دارایی ها و تأثیرات اطلاعات -- 5: آسیب پذیری ها و تهدیدها -- 6: انتخاب استراتژیک، راه حل های تاکتیکی و عملیاتی -- 7: فعالیت ها و راه حل های تداوم کسب و کار -- 8: آزمایش، تمرین، و حفظ برنامه ها -- 9: تعبیه امنیت سایبری و تداوم کسب و کار -- پیوست A: اطلاعات در مورد کنترل های امنیت سایبری -- پیوست B: استانداردها و دستورالعمل‌های عملکرد خوب.؛ \"تا همین اواخر، اگر اصلاً در زمینه تداوم کسب‌وکار در نظر گرفته می‌شد، ممکن بود امنیت سایبری از نظر بازیابی بلایا و چیزهای دیگر در نظر گرفته می‌شد. رویدادهای اخیر نشان داده‌اند که حملات سایبری اکنون یک امر روزمره هستند. و مشخص شده است که تأثیر اینها می تواند تأثیرات مخربی بر سازمانها اعم از بزرگ یا کوچک، بخش عمومی یا خصوصی داشته باشد. از سه رکن امنیت اطلاعات: محرمانه بودن، یکپارچگی یا در دسترس بودن دارایی های اطلاعاتی یک سازمان. تفاوت اصلی بین امنیت اطلاعات و امنیت سایبری این است که در حالی که امنیت اطلاعات با همه انواع دارایی های اطلاعاتی سروکار دارد، امنیت سایبری صرفاً با آنهایی سروکار دارد که از طریق شبکه های الکترونیکی متصل به هم از جمله اینترنت قابل دسترسی هستند. بسیاری از سازمان‌های مسئول در حال حاضر برنامه‌های امنیتی قوی اطلاعات، تداوم کسب‌وکار و بازیابی بلایا را در اختیار دارند، و هدف این کتاب بازنویسی آن‌ها نیست، بلکه آگاه‌سازی سازمان‌ها در مورد نوع اقدامات احتیاطی است که باید برای جلوگیری از حملات سایبری موفق انجام دهند. و چگونه باید با آنها در هنگام ظهور برای محافظت از مشاغل روزمره برخورد کنند.\"--وب سایت ناشر.


توضیحاتی درمورد کتاب به خارجی

1: The Practice of Business Continuity Management -- 2: A Brief Overview of the Risk Management Process -- 3: The Main Cybersecurity Issues -- 4: Information Assets and Impacts -- 5: Vulnerabilities and Threats -- 6: Selecting Strategic, Tactical, and Operational Solutions -- 7: Business Continuity Activities and Solutions -- 8: Testing, Exercising, and Maintaining Plans -- 9: Embedding Cybersecurity and Business Continuity -- Appendix A: Information on Cybersecurity Controls -- Appendix B: Standards and Good Practice Guidelines.;"Until recently, if it has been considered at all in the context of business continuity, cyber security may have been thought of in terms of disaster recovery and little else. Recent events have shown that cyberattacks are now an everyday occurrence, and it is becoming clear that the impact of these can have devastating effects on organizations whether large or small, public or private sector. Cybersecurity is one aspect of information security, since the impacts or consequences of a cyberattack will inevitably damage one or more of the three pillars of information security: the confidentiality, integrity or availability of an organization's information assets. The main difference between information security and cyber security is that while information security deals with all types of information assets, cyber security deals purely with those which are accessible by means of interconnected electronic net- works, including the Internet. Many responsible organizations now have robust information security, business continuity and disaster recovery programs in place, and it is not the intention of this book to re-write those, but to inform organizations about the kind of precautions they should take to stave off successful cyberattacks and how they should deal with them when they arise in order to protect the day-to-day businesses."--Publisher website.



فهرست مطالب

1: The Practice of Business Continuity Management --
2: A Brief Overview of the Risk Management Process --
3: The Main Cybersecurity Issues --
4: Information Assets and Impacts --
5: Vulnerabilities and Threats --
6: Selecting Strategic, Tactical, and Operational Solutions --
7: Business Continuity Activities and Solutions --
8: Testing, Exercising, and Maintaining Plans --
9: Embedding Cybersecurity and Business Continuity --
Appendix A: Information on Cybersecurity Controls --
Appendix B: Standards and Good Practice Guidelines.




نظرات کاربران