ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب IT Security Controls: A Guide to Corporate Standards and Frameworks

دانلود کتاب کنترل‌های امنیتی فناوری اطلاعات: راهنمای استانداردها و چارچوب‌های شرکتی

IT Security Controls: A Guide to Corporate Standards and Frameworks

مشخصات کتاب

IT Security Controls: A Guide to Corporate Standards and Frameworks

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9781484277980, 9781484277997 
ناشر:  
سال نشر: 2022 
تعداد صفحات: 369 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب IT Security Controls: A Guide to Corporate Standards and Frameworks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کنترل‌های امنیتی فناوری اطلاعات: راهنمای استانداردها و چارچوب‌های شرکتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کنترل‌های امنیتی فناوری اطلاعات: راهنمای استانداردها و چارچوب‌های شرکتی

از این مرجع برای متخصصان امنیت فناوری اطلاعات استفاده کنید تا یک نمای کلی از استانداردها و چارچوب‌های اصلی و یک معماری پیشنهادی برای برآورده کردن آنها به دست آورند. این کتاب کنترل ها و فرآیندهای لازم را که باید به منظور ایمن سازی زیرساخت سازمان شما اجرا شود، شناسایی و توصیف می کند. این کتاب یک رویکرد جامع برای اجرای کنترل‌های امنیتی فناوری اطلاعات با پیشنهاد پیاده‌سازی گرافیکی به راحتی قابل درک برای مطابقت با مرتبط‌ترین استانداردهای بازار (ISO 27001، NIST، PCI-DSS و COBIT) و تعداد قابل‌توجهی از چارچوب‌های نظارتی از مرکز ارائه می‌کند. بانک های سراسر جهان (اتحادیه اروپا، سوئیس، انگلستان، سنگاپور، هنگ کنگ، هند، قطر، کویت، عربستان سعودی، عمان و غیره). برای ارتباط این کتاب با دنیای واقعی، تعدادی از مطالعات موردی معروف ارائه شده اند تا توضیح دهند که چه اشتباهی در بزرگترین هک های دهه رخ داده است، و چه کنترل هایی باید برای جلوگیری از آنها وجود داشته باشد. این کتاب همچنین مجموعه ای از ابزارهای امنیتی شناخته شده را که برای پشتیبانی از شما در دسترس است، توضیح می دهد. آنچه یاد خواهید گرفت درک کنترل‌های امنیتی IT شرکتی، از جمله حاکمیت، سیاست‌ها، رویه‌ها و آگاهی امنیتی را بدانید امنیت سایبری و تکنیک‌های ارزیابی ریسک مانند تست نفوذ، تیم‌بندی قرمز، اسکن‌های انطباق، تضمین فایروال و اسکن‌های آسیب‌پذیری را بدانید کنترل‌های فنی امنیت فناوری اطلاعات برای مدیریت نشده را بدانید. و دستگاه های مدیریت شده و کنترل های محیطی پیاده سازی ابزارهای تست امنیتی مانند steganography، اسکنرهای آسیب پذیری، ربودن جلسه، تشخیص نفوذ، و موارد دیگر Who This Book Is For مدیران امنیت فناوری اطلاعات، افسران ارشد امنیت اطلاعات، متخصصان امنیت اطلاعات و ممیزان فناوری اطلاعات از کتاب به عنوان مرجع و راهنمای پشتیبانی برای انجام تجزیه و تحلیل شکاف و ممیزی اجرای کنترل‌های امنیتی فناوری اطلاعات سازمان‌هایشان.


توضیحاتی درمورد کتاب به خارجی

Use this reference for IT security practitioners to get an overview of the major standards and frameworks, and a proposed architecture to meet them. The book identifies and describes the necessary controls and processes that must be implemented in order to secure your organization's infrastructure. The book proposes a comprehensive approach to the implementation of IT security controls with an easily understandable graphic implementation proposal to comply with the most relevant market standards (ISO 27001, NIST, PCI-DSS, and COBIT) and a significant number of regulatory frameworks from central banks across the World (European Union, Switzerland, UK, Singapore, Hong Kong, India, Qatar, Kuwait, Saudi Arabia, Oman, etc.). To connect the book with the real world, a number of well-known case studies are featured to explain what went wrong with the biggest hacks of the decade, and which controls should have been in place to prevent them. The book also describes a set of well-known security tools available to support you. What You Will Learn Understand corporate IT security controls, including governance, policies, procedures, and security awareness Know cybersecurity and risk assessment techniques such as penetration testing, red teaming, compliance scans, firewall assurance, and vulnerability scans Understand technical IT security controls for unmanaged and managed devices, and perimeter controls Implement security testing tools such as steganography, vulnerability scanners, session hijacking, intrusion detection, and more Who This Book Is For IT security managers, chief information security officers, information security practitioners, and IT auditors will use the book as a reference and support guide to conduct gap analyses and audits of their organizations’ IT security controls implementations.



فهرست مطالب

Table of Contents
About the Authors
About the Technical Reviewers
Acknowledgments
Introduction
Please check our GitHub page
Chapter 1: The Cybersecurity Challenge
	Types of Threats
	Who Are These People?
	How Do Cyberattacks Happen?
	What Can We Do?
	Summary
Chapter 2: International Security Standards
	ISO 27001 and ISO 27002
		Information Security Policies (Clause A.5)
		Organization of Information Security (Clause A.6)
		Human Resource Security (Clause A.7)
			Before Hiring
			Employees
			Termination and reassignment
		Asset Management (Clause A.8)
		Access Control (Clause A.9)
		Cryptography (Clause A.10)
		Physical and Environmental Security (Clause A.11)
		Operations Security (Clause A.12)
		Communications Security (Clause A.13)
		System Acquisition, Development, and Maintenance (Clause A.14)
		Supplier Relationships (Clause A.15)
		Incident Management (Clause A.16)
		Business Continuity Management (Clause A.17)
		Compliance (Clause A.18)
		ISO 27002
	PCI DSS
		Goal 1: Build and Maintain a Secure Network
		Goal 2: Protect Cardholder Data
		Goal 3: Maintain a Vulnerability Management Program
		Goal 4: Implement Strong Access Control Measures
		Goal 5: Regularly Monitor and Test Networks
		Goal 6: Maintain a Policy That Addresses Information Security
		Prioritization
	SWIFT: Customer Security Controls Framework
	Summary
Chapter 3: Information Security Frameworks
	NIST Frameworks
		NIST SP 800-53: Security and Privacy Controls for Federal Information Systems and Organizations
		NIST SP 800-37: Guide for Applying the Risk Management Framework to Federal Information Systems
		NIST Cybersecurity Framework
	COBIT 5 for Information Security
		COBIT 5 Process Goals Applied to Information Security
	Other Regulatory Frameworks
		CIS Controls
		Saudi Arabia Monetary Authority (SAMA) Cybersecurity Framework
		Reserve Bank of India
		FIFA World Cup Qatar 2022
		Monetary Authority of Singapore
		BDDK
		Others
	Summary
Chapter 4: IT Security Technical Controls
	Off-Premises Unmanaged Devices
		MDM: Mobile Device Management
		MAM: Mobile Application Management
		NAC: Network Access Control
		Multi-Factor Authentication
		RASP for Mobile Applications
	Secure Connections
		OSI Model
			TCP/IP Model
		IPsec, SSH, and TLS
			IPsec
			SSH
			TLS
		Clean Pipes
		DDoS Mitigation
	Managed Devices
		Directory Service Integration
		Centralized Endpoint Management
		TPM: Trusted Platform Module
		VPN Client
		NAC: Network Access Control
		Data Classification
		UAM: User Activity Monitoring
		Endpoint Protection
			Phishing Reporting Tool
			Host IPS or EDR
			Desktop Firewall
			Antivirus
			Antispyware
			Full-Disk Encryption
			Application Control and Application Whitelisting
	Perimeter Security
		Firewalls
		Intrusion Detection and Intrusion Protection Systems
		Proxy and Content (URL) Filtering
		DLP: Data Loss Prevention
		Honeypot
		WAF: Web Application Firewall
		SSL VPN
		DNS
			Internal DNS Servers
			External DNS Servers
		Message Security
		Directory Integration for External Applications
		Sandbox
		File Integrity
		Encrypted Email
	On-Premises Support Controls
		Access Control
		Secure VLAN Segmentation
		Security Baselines
		Redundancy
		Load Balancing
		Encryption
		Multi-tier and Multi-layer
			Multi-layering
			Multi-tiering
		TLS Decryption
		Perimeter Static Routing
		Heartbeat Interfaces
		Disaster Recovery
		Time Synchronization
		Log Concentrator
		Routing and Management Networks
			Management Networks
			Perimeter Routing Networks
		Centralized Management
		Physical Network Segmentation
		Sinkhole
		Public Key Infrastructure
	Security Monitoring and Enforcement
		Privileged Access Management
		Security Information and Event Management
		Database Activity Monitoring
		Single Sign-on
		Risk Register
Chapter 5: Corporate Information Security Processes and Services
	Security Governance
		Policies and Procedures
	Cybersecurity and Risk Assessment
		Penetration Testing
		Red Teaming
		Code Review and Testing
		Compliance Scans
		Vulnerability Scans
			CVSS: Common Vulnerability Scoring System
			CVE: Common Vulnerabilities and Exposures
			CCE: Common Configuration Enumeration
			CPE: Common Platform Enumeration
			XCCDF: Extensible Configuration Checklist Description Format
			OVAL: Open Vulnerability and Assessment Language
			Vulnerability Scanning Procedures
		Firewalls and Network Devices Assurance
	Security Operations Center
		Incident Response and Recovery
			Preparation
			Detection and Analysis
			Containment, Eradication, and Recovery
			Post-Incident Activity
		Threat Hunting
		Threat Intelligence
	Security Engineering
		Asset Management
			Media Sanitation
		Configuration and Patch Management
		Security Architecture
Chapter 6: People
	Security Awareness
	Security Training
Chapter 7: Security Metrics
	Governance and Oversight
	Antivirus and Anti-Malware Metrics
	Clean Pipes
	Network Security
	Internet Access: Proxy and Content Filtering
	Security Awareness and Training
	Firewall Management
	Enterprise Mobility Management
	Incident Management and Response
	Vulnerability Management
	Penetration Testing, Code Review, and Security Assessments
	Change Management
	Access Control
	Other Metrics
	Summary
Chapter 8: Case Studies
	Target Data Breach
	DynDNS Distributed Denial-of-Service Attack
	 NHS WannaCry Ransomware
Chapter 9: Security Testing and  Attack Simulation Tools
	Penetration Testing Tools
	Information Gathering and Intelligence
	Sniffers
	Vulnerability Scanning
	Web Application Vulnerability Scanning
	SQL Injection
	Network Tools
	Breach and Attack Simulation
	System Information Tools
	Password Cracking
	Session Hijacking
	Steganography
	Windows Log Tools
	Wireless Network Tools
	Bluetooth Attacks
	Website Mirroring
	Intrusion Detection
	Mobile Devices
	Social Engineering
	IoT (Internet of Things)
	User Awareness: eLearning
	Forensics and Incident Response
	HoneyPots
	Summary
Appendix 1: IT Security Technical Controls, Processes, and Services Matrix
Appendix 2: Information Security Certifications
Appendix 3: Knowledge, Skills and Abilities (KSAs)
Appendix 4: Resource Library
Index




نظرات کاربران