ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Creating an Information Security Program from Scratch

دانلود کتاب ایجاد یک برنامه امنیت اطلاعات از طریق Scratch

Creating an Information Security Program from Scratch

مشخصات کتاب

Creating an Information Security Program from Scratch

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 036755464X, 9780367554644 
ناشر: CRC Press 
سال نشر: 2021 
تعداد صفحات: 222
[223] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Creating an Information Security Program from Scratch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ایجاد یک برنامه امنیت اطلاعات از طریق Scratch نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ایجاد یک برنامه امنیت اطلاعات از طریق Scratch



این کتاب برای اولین استخدام امنیتی در یک سازمان نوشته شده است، یا فردی که از درون سازمان به این سمت می‌رود یا در این نقش استخدام می‌شود. بیشتر و بیشتر، سازمان‌ها متوجه می‌شوند که امنیت اطلاعات به یک تیم اختصاصی با رهبری متمایز از فناوری اطلاعات نیاز دارد و اغلب افرادی که در این موقعیت‌ها قرار می‌گیرند نمی‌دانند از کجا شروع کنند یا چگونه اولویت‌بندی کنند.

مسائل زیادی برای جلب توجه آنها رقابت می کنند، استانداردهایی که می گویند این کار را انجام دهید یا آن را انجام دهید، قوانین، مقررات، خواسته های مشتری، و هیچ راهنمایی در مورد آنچه واقعاً مؤثر است. این کتاب راهنمایی در مورد رویکردهایی ارائه می دهد که برای نحوه اولویت بندی و ایجاد یک برنامه جامع امنیت اطلاعات که از سازمان شما محافظت می کند، کار می کند.

در حالی که بیشتر کتاب‌هایی که متخصصان امنیت اطلاعات را هدف قرار می‌دهند، موضوعات خاصی را با تخصص عمیق بررسی می‌کنند، این کتاب عمق و وسعت این حوزه را بررسی می‌کند. این کتاب به‌جای کاوش در فناوری‌هایی مانند امنیت ابری یا تکنیک‌هایی مانند تجزیه و تحلیل ریسک، آن‌ها را در زمینه‌ی بزرگ‌تری از چگونگی برآوردن نیازهای یک سازمان، نحوه اولویت‌بندی و موفقیت قرار می‌دهد. راهنماهایی برای بلوغ تمرین، همراه با اشاره‌گرهایی برای هر موضوع در مورد اینکه برای کاوش عمیق هر موضوع به کجا بروید، ارائه می‌شود.

برخلاف کتاب‌های معمولی‌تر در مورد امنیت اطلاعات که از یک دیدگاه واحد حمایت می‌کنند، این کتاب دیدگاه‌های رقابتی را با توجه به ارائه مزایا و معایب رویکردهای مختلف و پیامدهای انتخاب‌ها در اجرا و بلوغ بررسی می‌کند. اغلب با رشد و بلوغ سازمان، انتخاب یک رویکرد باید تغییر کند.


توضیحاتی درمورد کتاب به خارجی

This book is written for the first security hire in an organization, either an individual moving into this role from within the organization or hired into the role. More and more, organizations are realizing that information security requires a dedicated team with leadership distinct from information technology, and often the people who are placed into those positions have no idea where to start or how to prioritize.

There are many issues competing for their attention, standards that say do this or do that, laws, regulations, customer demands, and no guidance on what is actually effective. This book offers guidance on approaches that work for how you prioritize and build a comprehensive information security program that protects your organization.

While most books targeted at information security professionals explore specific subjects with deep expertise, this book explores the depth and breadth of the field. Instead of exploring a technology such as cloud security or a technique such as risk analysis, this book places those into the larger context of how to meet an organization's needs, how to prioritize, and what success looks like. Guides to the maturation of practice are offered, along with pointers for each topic on where to go for an in-depth exploration of each topic.

Unlike more typical books on information security that advocate a single perspective, this book explores competing perspectives with an eye to providing the pros and cons of the different approaches and the implications of choices on implementation and on maturity, as often a choice on an approach needs to change as an organization grows and matures.





نظرات کاربران