ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب CSX Cybersecurity Fundamentals Study Guide

دانلود کتاب راهنمای مطالعه مبانی امنیت سایبری CSX

CSX Cybersecurity Fundamentals Study Guide

مشخصات کتاب

CSX Cybersecurity Fundamentals Study Guide

ویرایش: [2 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 1604205946, 9781604205947 
ناشر: ISACA 
سال نشر: 2015 
تعداد صفحات: [196] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب CSX Cybersecurity Fundamentals Study Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای مطالعه مبانی امنیت سایبری CSX نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Executive Summary
Section 1:  Cybersecurity Introduction and Overview
	Topic 1—Introduction to Cybersecurity
	Topic 2— Difference Between Information Security and Cybersecurity
	Topic 3—Cybersecurity Objectives
	Topic 4—Cybersecurity Roles
	Topic 5—Cybersecurity Domains
	Section 1—Knowledge Check
Section 2:  Cybersecurity Concepts
	Topic 1—Risk
	Topic 2—Common Attack Types and Vectors
	Topic 3—Policies and Procedures
	Topic 4—Cybersecurity Controls
	Section 2—Knowledge Check
Section 3:  Security Architecture Principles
	Topic 1—Overview of Security Architecture
	Topic 2—The OSI Model
	Topic 3—Defense in Depth
	Topic 4—Firewalls
	Topic 5—Isolation and Segmentation
	Topic 6—Monitoring, Detection and Logging
	Topic 7A—Encryption Fundamentals
	Topic 7B—Encryption Techniques
	Topic 7C—Encryption Applications
	Section 3—Knowledge Check
Section 4:  Security of Networks, Systems, Applications and Data
	Topic 1—Process Controls—Risk Assessments
	Topic 2—Process Controls—Vulnerability Management
	Topic 3—Process Controls—Penetration Testing
	Topic 4—Network Security
	Topic 5—Operating System Security
	Topic 6—Application Security
	Topic 7—Data Security
	Section 4—Knowledge Check
Section 5:  Incident Response
	Topic 1—Event vs. Incident
	Topic 2—Security Incident Response
	Topic 3— Investigations, Legal Holds and Preservation
	Topic 4—Forensics
	Topic 5— Disaster Recovery and Business Continuity Plans
	Section 5—Knowledge Check
Section 6:  Security Implications and Adoption of Evolving Technology
	Topic 1—Current Threat Landscape
	Topic 2—Advanced Persistent Threats
	Topic 3—Mobile Technology—Vulnerabilities, Threats and Risk
	Topic 4— Consumerization of IT and Mobile Devices
	Topic 5—Cloud and Digital Collaboration
	Section 6—Knowledge Check
Appendices
	Appendix A—Knowledge Statements
	Appendix B—Glossary
	Appendix C—Knowledge Check Answers
	Appendix D—Additional Resources




نظرات کاربران