ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Data Breach Preparation and Response. Breaches Are Certain, Impact Is Not

دانلود کتاب آماده سازی و پاسخ به نقض داده ها. نقض قطعی است، تاثیر آن نیست

Data Breach Preparation and Response. Breaches Are Certain, Impact Is Not

مشخصات کتاب

Data Breach Preparation and Response. Breaches Are Certain, Impact Is Not

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0128034513, 0128034505 
ناشر: Syngress 
سال نشر: 2016 
تعداد صفحات: 245 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 47,000



کلمات کلیدی مربوط به کتاب آماده سازی و پاسخ به نقض داده ها. نقض قطعی است، تاثیر آن نیست: کامپیوتر، امنیت، شبکه، شبکه های کامپیوتری، اقدامات امنیتی، امنیت کامپیوتر



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 19


در صورت تبدیل فایل کتاب Data Breach Preparation and Response. Breaches Are Certain, Impact Is Not به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب آماده سازی و پاسخ به نقض داده ها. نقض قطعی است، تاثیر آن نیست نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب آماده سازی و پاسخ به نقض داده ها. نقض قطعی است، تاثیر آن نیست



آماده‌سازی و پاسخ به نقض داده‌ها: نقض قطعی است، تأثیر آن نیست اولین کتابی است که دید 360 درجه و راهنمایی در مورد نحوه آماده‌سازی و مدیریت پیشگیرانه نقض داده و محدود کردن تأثیرات ارائه می‌دهد. نقض داده ها حوادث اجتناب ناپذیری هستند که می توانند عملیات تجاری را مختل کنند و تأثیرات مالی و اعتباری شدیدی را به همراه داشته باشند و آنها را به یکی از بزرگترین خطراتی که امروزه سازمان ها با آن مواجه هستند تبدیل می کنند. اثرات یک نقض را می توان در چندین بخش در یک سازمان احساس کرد، که هر کدام نقشی در مدیریت موثر نقض خواهند داشت. کووی فاولر تیمی از کارشناسان برجسته پزشکی قانونی، امنیت، حریم خصوصی، حقوقی، روابط عمومی و بیمه سایبری را برای ایجاد مرجع مدیریت نقض قطعی برای کل سازمان جمع آوری کرده است.

  • درباره مجرمان سایبری در پشت نقض داده‌ها و انجمن‌های وب تاریک زیرزمینی که برای تجارت و فروش داده‌های دزدیده شده استفاده می‌کنند بحث می‌کند
  • از تکنیک‌هایی که قبلاً منتشر نشده است برای واجد شرایط بودن و تخفیف دادن به افراد مشکوک استفاده می‌کند. نقض یا تأیید و محدوده دقیق نقض تأیید شده
  • به شناسایی داده‌های حساس شما و مجموعه‌های داده‌ای که معمولاً نادیده گرفته می‌شوند کمک می‌کند که در صورت سرقت، می‌توانند منجر به نقض مادی شوند
  • پاسخ نقض را تعریف می‌کند. الزامات برنامه و چگونگی توسعه یک برنامه متناسب با اثربخشی در سازمان شما را شرح می دهد
  • راهبردهایی را برای شناسایی فعالانه نقض و ساده کردن پاسخ توضیح می دهد
  • مرحله های مهم و نقض اولین پاسخ دهنده را پوشش می دهد. شیوه‌های مدیریتی، از جمله شامل داشتن یک نقض و درست کردن دامنه، اولین بار
  • نشان می‌دهد که چگونه از اطلاعات تهدید برای بهبود پاسخ به نقض و اثربخشی مدیریت استفاده شود
  • راهنمایی در مورد نحوه مدیریت داخلی ارائه می‌کند. و ارتباطات نقض خارجی، بازگرداندن اعتماد، و از سرگیری عملیات کسب و کار پس از نقض، از جمله مراحل حیاتی پس از نقض برای کاهش دعوی قضایی مرتبط با نقض و جریمه های قانونی
  • نشان می دهد که چگونه موقعیت دفاع سایبری خود را برای بهبود حفاظت از داده ها و نشان دادن مناسب تعریف کنید. شیوه های دقت نظر

توضیحاتی درمورد کتاب به خارجی

Data Breach Preparation and Response: Breaches are Certain, Impact is Not is the first book to provide 360 degree visibility and guidance on how to proactively prepare for and manage a data breach and limit impact. Data breaches are inevitable incidents that can disrupt business operations and carry severe reputational and financial impact, making them one of the largest risks facing organizations today. The effects of a breach can be felt across multiple departments within an organization, who will each play a role in effectively managing the breach. Kevvie Fowler has assembled a team of leading forensics, security, privacy, legal, public relations and cyber insurance experts to create the definitive breach management reference for the whole organization.

  • Discusses the cyber criminals behind data breaches and the underground dark web forums they use to trade and sell stolen data
  • Features never-before published techniques to qualify and discount a suspected breach or to verify and precisely scope a confirmed breach
  • Helps identify your sensitive data, and the commonly overlooked data sets that, if stolen, can result in a material breach
  • Defines breach response plan requirements and describes how to develop a plan tailored for effectiveness within your organization
  • Explains strategies for proactively self-detecting a breach and simplifying a response
  • Covers critical first-responder steps and breach management practices, including containing a breach and getting the scope right, the first time
  • Shows how to leverage threat intelligence to improve breach response and management effectiveness
  • Offers guidance on how to manage internal and external breach communications, restore trust, and resume business operations after a breach, including the critical steps after the breach to reduce breach-related litigation and regulatory fines
  • Illustrates how to define your cyber-defensible position to improve data protection and demonstrate proper due diligence practices


فهرست مطالب

Content: 
Front Matter,Copyright,About the Author,About the Contributors,AcknowledgmentsEntitled to full textChapter 1 - An Overview of Data Breaches, Pages 1-26
Chapter 2 - Preparing to Develop a Computer Security Incident Response Plan, Pages 27-48
Chapter 3 - Developing a Computer Security Incident Response Plan, Pages 49-77
Chapter 4 - Qualifying and Investigating a Breach, Pages 79-108
Chapter 5 - Containing a Breach, Pages 109-124
Chapter 6 - Precisely Determining the Scope of a Breach, Pages 125-166
Chapter 7 - Communicating Before, During and After a Breach, Pages 167-185
Chapter 8 - Restoring Trust and Business Services After a Breach, Pages 187-215
Chapter 9 - Preparing for Breach Litigation, Pages 217-230
Appendix, Pages 231-236
Index, Pages 237-240




نظرات کاربران