ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyber Breach Response That Actually Works: Organizational Approach to Managing Residual Risk

دانلود کتاب پاسخ به نقض سایبری که در واقع کار می کند: رویکرد سازمانی برای مدیریت ریسک باقیمانده

Cyber Breach Response That Actually Works: Organizational Approach to Managing Residual Risk

مشخصات کتاب

Cyber Breach Response That Actually Works: Organizational Approach to Managing Residual Risk

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 111967932X, 9781119679325 
ناشر: Wiley 
سال نشر: 2020 
تعداد صفحات: 312 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Cyber Breach Response That Actually Works: Organizational Approach to Managing Residual Risk به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پاسخ به نقض سایبری که در واقع کار می کند: رویکرد سازمانی برای مدیریت ریسک باقیمانده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پاسخ به نقض سایبری که در واقع کار می کند: رویکرد سازمانی برای مدیریت ریسک باقیمانده



شما مورد نفوذ قرار می‌گیرید—تنها سوال این است که آیا آماده خواهید بود    

نقض سایبری می‌تواند میلیون‌ها دلار برای سازمان شما هزینه داشته باشد—در سال ۲۰۱۹، هزینه متوسط یک نفوذ سایبری برای شرکت ها 3.9 میلیون دلار بود، رقمی که سالانه 20 تا 30 درصد افزایش می یابد. اما برنامه ریزی مؤثر می تواند تأثیر و مدت یک حمله سایبری اجتناب ناپذیر را کاهش دهد. پاسخ به نقض سایبری که در واقع کار می کند روشی مبتنی بر کسب و کار را ارائه می دهد که به شما امکان می دهد به عواقب نقض سایبری رسیدگی کنید و تأثیر آن را بر شرکت خود کاهش دهید.

این کتاب فراتر از آن است. دستورالعمل های گام به گام برای کارکنان فنی، با تمرکز بر برنامه ریزی و استراتژی تصویر بزرگ که بیشترین تأثیر را در تجارت دارد. در داخل، خواهید آموخت که چه چیزی باعث واکنش به حوادث سایبری می‌شود و چگونه می‌توانید قابلیت‌های واکنش موثر به حادثه ایجاد کنید. اندرو گورکی، نویسنده خبره، رویکردی مبتنی بر تجربه‌اش با سازمان‌های Fortune 500 ارائه می‌دهد.

  • چگونگی مقابله با چالش‌های تاکتیکی و استراتژیک برای ایجاد یک سایبری جامع و منسجم را بیاموزید. برنامه پاسخ به رخنه
  • پیدا کنید که چگونه پاسخ حادثه در برنامه کلی امنیت اطلاعات شما قرار می گیرد، از جمله نگاهی به مدیریت ریسک
  • یک تیم پاسخ به حادثه توانمند بسازید و یک برنامه واکنش عملی به حادثه ایجاد کنید تا آماده شود. برای حملات سایبری و به حداقل رساندن تأثیر آنها بر سازمان شما
  • با استفاده از روش‌های صنعتی اثبات شده، حوادث کوچک و بزرگ را به طور مؤثر بررسی کنید و سریع‌تر بازیابی کنید
  • مسائل حقوقی مؤثر در واکنش به حادثه، از جمله قوانین و مقررات را بررسی کنید. ، پرونده های کیفری و دعاوی مدنی و انواع ادله و قابل پذیرش بودن آنها در دادگاه
  • <

علاوه بر گستره بحث ارزشمند آن در مورد واکنش به حادثه از دیدگاه استراتژی کسب و کار، پاسخ به نقض سایبری که در واقع کار می کنداطلاعاتی را در مورد ملاحظات کلیدی فناوری ارائه می دهد تا به شما در ایجاد یک قابلیت موثر و تسریع تحقیقات کمک کند تا اطمینان حاصل شود که سازمان شما می تواند به عملیات تجاری در طول رویدادهای سایبری مهم ادامه دهد. p>


توضیحاتی درمورد کتاب به خارجی

You will be breached―the only question is whether you'll be ready    

A cyber breach could cost your organization millions of dollars―in 2019, the average cost of a cyber breach for companies was $3.9M, a figure that is increasing 20-30% annually. But effective planning can lessen the impact and duration of an inevitable cyberattack. Cyber Breach Response That Actually Works provides a business-focused methodology that will allow you to address the aftermath of a cyber breach and reduce its impact to your enterprise.

This book goes beyond step-by-step instructions for technical staff, focusing on big-picture planning and strategy that makes the most business impact. Inside, you’ll learn what drives cyber incident response and how to build effective incident response capabilities. Expert author Andrew Gorecki delivers a vendor-agnostic approach based on his experience with Fortune 500 organizations.

  • Understand the evolving threat landscape and learn how to address tactical and strategic challenges to build a comprehensive and cohesive cyber breach response program
  • Discover how incident response fits within your overall information security program, including a look at risk management
  • Build a capable incident response team and create an actionable incident response plan to prepare for cyberattacks and minimize their impact to your organization
  • Effectively investigate small and large-scale incidents and recover faster by leveraging proven industry practices
  • Navigate legal issues impacting incident response, including laws and regulations, criminal cases and civil litigation, and types of evidence and their admissibility in court

In addition to its valuable breadth of discussion on incident response from a business strategy perspective, Cyber Breach Response That Actually Works offers information on key technology considerations to aid you in building an effective capability and accelerating investigations to ensure your organization can continue business operations during significant cyber events.



فهرست مطالب

Cover
Cyber Breach Response
That Actually Works:
Organizational Approach to Managing
Residual Risk
Copyright
About the Author
About the Technical Editors
Acknowledgments
Contents at a Glance
Contents
Foreword
Introduction
1 Understanding the Bigger
Picture
2 Building a Cybersecurity
Incident Response Team
3 Technology Considerations in
Cyber Breach Investigations
4 Crafting an Incident
Response Plan
5 Investigating and Remediating
Cyber Breaches
6 Legal and Regulatory
Considerations in Cyber
Breach Response
Index




نظرات کاربران