دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Phil Martin
سری:
ISBN (شابک) : 1980684421, 9781980684428
ناشر: Independently published
سال نشر: 2018
تعداد صفحات: 339
[364]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 Mb
در صورت تبدیل فایل کتاب Essential CISM: Updated for the 15th Edition CISM Review Manual به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Essential CISM: برای نسخه پانزدهم کتابچه راهنمای بررسی CISM به روز شد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Essential CISM با یک هدف نوشته شده است - ارائه مطالب CISM به گونه ای که به راحتی قابل جذب باشد بدون اینکه محتوایی پشت سر بگذارد. نمونه های زیادی برای هدایت امتیازات به خانه گنجانده شده است تا زمانی که زمان شرکت در آزمون CISM فرا می رسد، آماده باشید! این راهنمای امتحان هر چهار حوزه ISACA را پوشش میدهد، از جمله: * حاکمیت امنیت اطلاعات * مدیریت ریسک اطلاعات * توسعه و مدیریت برنامه امنیت اطلاعات * مدیریت حوادث امنیت اطلاعات این کتاب به دو بخش تقسیم شده است. بخش 1 مفاهیم اساسی را پوشش می دهد که باید قبل از ورود به هر دامنه درک کنید. راهنمای آزمون رسمی CISM در سراسر حوزهها بسیار زیاد است، و بنابراین در این کتاب به جای اینکه مجبور باشید همان موضوع را به روشهای مختلف (و آشفته) دوباره تکرار کنید، با هر موضوع یک بار مواجه خواهید شد. زمانی که شروع به پوشش دامنه ها می کنید، 60 درصد راه را خواهید داشت! بخش 2 چهار حوزه را ارائه می دهد و مفاهیم تحت پوشش در بخش 1، به علاوه موضوعاتی که برای هر حوزه منحصر به فرد هستند را به هم مرتبط می کند. برخی از کتاب ها سؤالات آزمون را ارائه می دهند. در مواد تعبیه شده است، اما Essential CISM این کار را به متخصصان واگذار می کند تا هزینه را کاهش دهند. منابع آنلاین و تستهای زیادی وجود دارد که میتوانید برای آزمایش دانش خود انجام دهید که استفاده بهتری از زمان شما میکند.
Essential CISM has been written with a single goal in mind - to present the CISM material in a way that is easy to absorb without leaving any content behind. Plenty of examples are included to drive the points home so that when it comes time to take the CISM exam, you are ready! This exam guide covers all four ISACA domains, including:* Information Security Governance* Information Risk Management* Information Security Program Development and Management* Information Security Incident Management The book is broken down into two sections. Section 1 covers basic concepts you will need to understand before hitting each domain. The CISM official exam guide is overwhelmingly redundant across the domains, and so in this book you will encounter each topic once instead of having to rehash the same subject in different (and chaotic) ways. By the time you start covering the domains, you will already be 60% of the way there!Section 2 presents the four domains and ties together the concepts covered in Section 1, plus subjects that are unique to each domain.Some books provide test questions embedded in the material, but Essential CISM leaves that to the experts to keep the cost down. There are plenty of online resources and tests you can take to test your knowledge that are a much better use of your time.
ESSENTIAL CISM Contents Figures Tables About the Exam How to Use This Book An audio version of this print book is available on audible.com! Section 1: The Basics Chapter 1: Security Concepts Chapter 2: Governance, Goals, Strategies, Policies, Standards and Procedures Chapter 3: Strategy Chapter 4: Risk Appetite, Tolerance and Capacity Chapter 5: Analysis of Risk Chapter 6: Controlling Threats and Risk Chapter 7: Controls and Countermeasures Chapter 8: ALE, RTO, RPO, SDO, MTO, MTD and AIW Chapter 9: BCP, DRP and BIA Chapter 10: Business Continuity and Disaster Recovery Chapter 11: Testing Incident Response, Business Continuity Plans and Disaster Recovery Plans Chapter 12: Roles, Responsibilities, RACI and Skills Chapter 13: Due Diligence and Due Care Chapter 14: Security Principles Chapter 15: KGIs, KPIs, KRIs and CSFs Chapter 16: Technologies Chapter 17: Standards and Frameworks Chapter 18: Culture Chapter 19: Metrics Chapter 20: Current State, Desired State and the Gap In-Between Chapter 21: Information Security Infrastructure and Architecture Chapter 22: Cloud Computing Chapter 23: Metrics Development Chapter 24: Business Model for Information Security (BMIS) Section 2: The Four Domains Chapter 25: Information Security Governance – Overview Chapter 26: Information Security Governance – The Goal Chapter 27: Information Security Governance – The Strategy Chapter 28: Information Security Governance – Who Does What Chapter 29: Information Security Governance – Resources That Help Chapter 30: Information Security Governance – Constraints That Hurt Chapter 31: Information Security Governance – The Action Plan Chapter 32: Information Security Governance – Metrics and Monitoring Chapter 33: Information Security Governance – What Success Looks Like Chapter 34: Information Risk Management – Overview Chapter 35: Information Risk Management – The Goal Chapter 36: Information Risk Management – The Strategy Chapter 37: Information Risk Management – Who Does What Chapter 38: Information Risk Management – Resources That Help Chapter 39: Information Risk Management – Constraints That Hurt Chapter 40: Information Risk Management – The Action Plan Chapter 41: Information Risk Management – Metrics, Monitoring and Reporting Chapter 42: Information Risk Management – What Success Looks Like Chapter 43: Information Security Program Development and Management – Overview Chapter 44: Information Security Program Development and Management – The Goal Chapter 45: Information Security Program Development and Management – The Strategy Chapter 46: Information Security Program Development and Management – Who Does What Chapter 47: Information Security Program Development and Management – Resources That Help Chapter 48: Information Security Program Development and Management – Constraints That Hurt Chapter 49: Information Security Program Development and Management – The Action Plan Chapter 50: Information Security Program Development and Management – Metrics and Monitoring Chapter 51: Information Security Program Development and Management – What Success Looks Like Chapter 52: Information Security Incident Management – Overview Chapter 53: Information Security Incident Management – The Goal Chapter 54: Information Security Incident Management – The Strategy Chapter 55: Information Security Incident Management – Who Does What Chapter 56: Information Security Incident Management – Resources That Help Chapter 57: Information Security Incident Management – Constraints That Hurt Chapter 58: Information Security Incident Management – The Action Plan Chapter 59: Information Security Incident Management – Metrics and Monitoring Chapter 60-: Information Security Incident Management – What Success Looks Like Acronyms Definitions Index