ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cybersecurity and third-party risk: third party threat hunting

دانلود کتاب امنیت سایبری و خطر شخص ثالث: شکار تهدید شخص ثالث

Cybersecurity and third-party risk: third party threat hunting

مشخصات کتاب

Cybersecurity and third-party risk: third party threat hunting

ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: [397] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 43,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Cybersecurity and third-party risk: third party threat hunting به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری و خطر شخص ثالث: شکار تهدید شخص ثالث نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی درمورد کتاب به خارجی



فهرست مطالب

Title Page
Introduction
	Who Will Benefit Most from This Book
	Special Features
Chapter 1: What Is the Risk?
	The SolarWinds Supply‐Chain Attack
	The VGCA Supply‐Chain Attack
	The Zyxel Backdoor Attack
	Other Supply‐Chain Attacks
	Problem Scope
	Compliance Does Not Equal Security
	Third‐Party Breach Examples
	Conclusion
Chapter 2: Cybersecurity Basics
	Cybersecurity Basics for Third‐Party Risk
	Cybersecurity Frameworks
	Due Care and Due Diligence
	Cybercrime and Cybersecurity
	Conclusion
Chapter 3: What the COVID‐19 Pandemic Did to Cybersecurity and Third‐Party Risk
	The Pandemic Shutdown
	SolarWinds Attack Update
	Conclusion
Chapter 4: Third‐Party Risk Management
	Third‐Party Risk Management Frameworks
	The Cybersecurity and Third‐Party Risk Program Management
	Kristina Conglomerate (KC) Enterprises
	Conclusion
Chapter 5: Onboarding Due Diligence
	Intake
	Cybersecurity Third‐Party Intake
	Conclusion
Chapter 6: Ongoing Due Diligence
	Low‐Risk Vendor Ongoing Due Diligence
	Moderate‐Risk Vendor Ongoing Due Diligence
	High‐Risk Vendor Ongoing Due Diligence
	“Too Big to Care”
	A Note on Phishing
	Intake and Ongoing Cybersecurity Personnel
	Ransomware: A History and Future
	Conclusion
Chapter 7: On‐site Due Diligence
	On‐site Security Assessment
	On‐site Due Diligence and the Intake Process
	Conclusion
Chapter 8: Continuous Monitoring
	What Is Continuous Monitoring?
	Enhanced Continuous Monitoring
	Third‐Party Breaches and the Incident Process
	Conclusion
Chapter 9: Offboarding
	Access to Systems, Data, and Facilities
	Conclusion
Chapter 10: Securing the Cloud
	Why Is the Cloud So Risky?
	Conclusion
Chapter 11: Cybersecurity and Legal Protections
	Legal Terms and Protections
	Cybersecurity Terms and Conditions
	Conclusion
Chapter 12: Software Due Diligence
	The Secure Software Development Lifecycle
	On‐Premises Software
	Cloud Software
	Open Web Application Security Project Explained
	Open Source Software
	Mobile Software
	Conclusion
Chapter 13: Network Due Diligence
	Third‐Party Connections
	Zero Trust for Third Parties
	Conclusion
Chapter 14: Offshore Third‐Party Cybersecurity Risk
	Onboarding Offshore Vendors
	Country Risk
	KC's Country Risk
	Conclusion
Chapter 15: Transform to Predictive
	The Data
	Level Set
	A Mature to Predictive Approach
	The Predictive Approach at KC Enterprises
	Conclusion
Chapter 16: Conclusion
Index
Copyright
Dedication
(ISC)2®
About the Author
About the Technical Editor
Acknowledgments
Foreword
End User License Agreement




نظرات کاربران