ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب How to Define and Build an Effective Cyber Threat Intelligence Capability

دانلود کتاب چگونه می توان یک قابلیت م anثر برای تهدیدات سایبری را تعریف و ساخت

How to Define and Build an Effective Cyber Threat Intelligence Capability

مشخصات کتاب

How to Define and Build an Effective Cyber Threat Intelligence Capability

ویرایش: [1 ed.] 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0128027304, 9780128027301 
ناشر: Syngress 
سال نشر: 2014 
تعداد صفحات: 42
[36] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب How to Define and Build an Effective Cyber Threat Intelligence Capability به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب چگونه می توان یک قابلیت م anثر برای تهدیدات سایبری را تعریف و ساخت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب چگونه می توان یک قابلیت م anثر برای تهدیدات سایبری را تعریف و ساخت



امنیت مبتنی بر اطلاعات: نحوه درک، توجیه و پیاده‌سازی رویکرد جدیدی برای امنیت مروری مختصر بر مفهوم امنیت مبتنی بر اطلاعات است. حفاظت از یک کسب و کار، از جمله اطلاعات و مالکیت معنوی، زیرساخت های فیزیکی، کارکنان، و شهرت آن، به طور فزاینده ای دشوار شده است. تهدیدهای آنلاین از همه طرف می آیند: نشت داخلی و دشمنان خارجی. هکریست های داخلی و سندیکاهای جرایم سایبری خارج از کشور؛ تهدیدهای هدفمند و حملات دسته جمعی. و این تهدیدها طیف وسیعی را از هدفمند به غیرمجاز تا کاملاً تصادفی در بر می گیرد.

در میان رهبران فکری و سازمان های پیشرفته، اجماع اکنون واضح است. اقدامات امنیتی دفاعی: نرم افزار آنتی ویروس، فایروال ها و سایر کنترل های فنی و استراتژی های کاهش پس از حمله دیگر کافی نیستند. برای محافظت کافی از دارایی های شرکت و اطمینان از تداوم کسب و کار، سازمان ها باید فعال تر باشند. به طور فزاینده ای، این موضع پیشگیرانه با عبارت Intelligence-Led Security خلاصه می شود: استفاده از داده ها برای به دست آوردن بینشی در مورد آنچه می تواند اتفاق بیفتد، چه کسی احتمالاً درگیر است، چگونه احتمال حمله را دارد و در صورت امکان، برای پیش بینی زمان حمله. به احتمال زیاد می آیند در این کتاب، نویسندگان فضای تهدید کنونی و چرایی نیاز به این رویکرد جدید را بررسی می‌کنند، تعریف روشن‌تری از چیستی هوش تهدید سایبری ارائه می‌کنند، نحوه انتقال ارزش آن به کسب‌وکار را شرح می‌دهند، و گام‌های مشخصی را برای پیاده‌سازی مبتنی بر هوش ارائه می‌کنند. امنیت.

  • یاد بگیرید چگونه یک استراتژی پیشگیرانه برای امنیت دیجیتال ایجاد کنید
  • از تجزیه و تحلیل داده ها و پیش بینی تهدید برای پیش بینی و جلوگیری از حملات قبل از شروع استفاده کنید
  • اصول تهدید امروزی و بهترین روش سازماندهی دفاعی خود را بدانید

توضیحاتی درمورد کتاب به خارجی

Intelligence-Led Security: How to Understand, Justify and Implement a New Approach to Security is a concise review of the concept of Intelligence-Led Security. Protecting a business, including its information and intellectual property, physical infrastructure, employees, and reputation, has become increasingly difficult. Online threats come from all sides: internal leaks and external adversaries; domestic hacktivists and overseas cybercrime syndicates; targeted threats and mass attacks. And these threats run the gamut from targeted to indiscriminate to entirely accidental.

Among thought leaders and advanced organizations, the consensus is now clear. Defensive security measures: antivirus software, firewalls, and other technical controls and post-attack mitigation strategies are no longer sufficient. To adequately protect company assets and ensure business continuity, organizations must be more proactive. Increasingly, this proactive stance is being summarized by the phrase Intelligence-Led Security: the use of data to gain insight into what can happen, who is likely to be involved, how they are likely to attack and, if possible, to predict when attacks are likely to come. In this book, the authors review the current threat-scape and why it requires this new approach, offer a clarifying definition of what Cyber Threat Intelligence is, describe how to communicate its value to business, and lay out concrete steps toward implementing Intelligence-Led Security.

  • Learn how to create a proactive strategy for digital security
  • Use data analysis and threat forecasting to predict and prevent attacks before they start
  • Understand the fundamentals of todays threatscape and how best to organize your defenses


فهرست مطالب

Cover
Title Page
Copyright Page
Table of contents
Author Biography
Contributing Editors\' Biography
Chapter 1 - Introduction
Chapter 2 - A Problem Well-Defined is Half-Solved
	2.1 Data feeds vs. intelligence
	2.2 Defining threat intelligence
Chapter 3 - Defining Business Objectives or “Start with Why”
	3.1 When defining business objectives, language matters
Chapter 4 - Common Objectives of a Threat Intelligence Program
	4.1 - Once you have your why...
Chapter 5 - Translating Objectives into Needs, or “Why Drives What”
	5.1 Illustration: translating the objective into concrete intelligence needs
Chapter 6 - How Technology Models Operationalize Threat Data
	6.1 - How- labor options or “how much do I do myself?”
	6.2 - Implementation – the best laid plans
Chapter 7 - Who: Given Why, What, and How, Now You Can Ask Where To Get It
	7.1 - Reporting and management communication
	7.2 - Defining and articulating budget needs
Chapter 8 - Conclusion and Recap




نظرات کاربران