دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: V. Viegas, O. Kuyucu سری: ISBN (شابک) : 9781484277980, 9781484277997 ناشر: سال نشر: 2022 تعداد صفحات: 369 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب IT Security Controls: A Guide to Corporate Standards and Frameworks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کنترلهای امنیتی فناوری اطلاعات: راهنمای استانداردها و چارچوبهای شرکتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
از این مرجع برای متخصصان امنیت فناوری اطلاعات استفاده کنید تا یک نمای کلی از استانداردها و چارچوبهای اصلی و یک معماری پیشنهادی برای برآورده کردن آنها به دست آورند. این کتاب کنترل ها و فرآیندهای لازم را که باید به منظور ایمن سازی زیرساخت سازمان شما اجرا شود، شناسایی و توصیف می کند. این کتاب یک رویکرد جامع برای اجرای کنترلهای امنیتی فناوری اطلاعات با پیشنهاد پیادهسازی گرافیکی به راحتی قابل درک برای مطابقت با مرتبطترین استانداردهای بازار (ISO 27001، NIST، PCI-DSS و COBIT) و تعداد قابلتوجهی از چارچوبهای نظارتی از مرکز ارائه میکند. بانک های سراسر جهان (اتحادیه اروپا، سوئیس، انگلستان، سنگاپور، هنگ کنگ، هند، قطر، کویت، عربستان سعودی، عمان و غیره). برای ارتباط این کتاب با دنیای واقعی، تعدادی از مطالعات موردی معروف ارائه شده اند تا توضیح دهند که چه اشتباهی در بزرگترین هک های دهه رخ داده است، و چه کنترل هایی باید برای جلوگیری از آنها وجود داشته باشد. این کتاب همچنین مجموعه ای از ابزارهای امنیتی شناخته شده را که برای پشتیبانی از شما در دسترس است، توضیح می دهد. آنچه یاد خواهید گرفت درک کنترلهای امنیتی IT شرکتی، از جمله حاکمیت، سیاستها، رویهها و آگاهی امنیتی را بدانید امنیت سایبری و تکنیکهای ارزیابی ریسک مانند تست نفوذ، تیمبندی قرمز، اسکنهای انطباق، تضمین فایروال و اسکنهای آسیبپذیری را بدانید کنترلهای فنی امنیت فناوری اطلاعات برای مدیریت نشده را بدانید. و دستگاه های مدیریت شده و کنترل های محیطی پیاده سازی ابزارهای تست امنیتی مانند steganography، اسکنرهای آسیب پذیری، ربودن جلسه، تشخیص نفوذ، و موارد دیگر Who This Book Is For مدیران امنیت فناوری اطلاعات، افسران ارشد امنیت اطلاعات، متخصصان امنیت اطلاعات و ممیزان فناوری اطلاعات از کتاب به عنوان مرجع و راهنمای پشتیبانی برای انجام تجزیه و تحلیل شکاف و ممیزی اجرای کنترلهای امنیتی فناوری اطلاعات سازمانهایشان.
Use this reference for IT security practitioners to get an overview of the major standards and frameworks, and a proposed architecture to meet them. The book identifies and describes the necessary controls and processes that must be implemented in order to secure your organization's infrastructure. The book proposes a comprehensive approach to the implementation of IT security controls with an easily understandable graphic implementation proposal to comply with the most relevant market standards (ISO 27001, NIST, PCI-DSS, and COBIT) and a significant number of regulatory frameworks from central banks across the World (European Union, Switzerland, UK, Singapore, Hong Kong, India, Qatar, Kuwait, Saudi Arabia, Oman, etc.). To connect the book with the real world, a number of well-known case studies are featured to explain what went wrong with the biggest hacks of the decade, and which controls should have been in place to prevent them. The book also describes a set of well-known security tools available to support you. What You Will Learn Understand corporate IT security controls, including governance, policies, procedures, and security awareness Know cybersecurity and risk assessment techniques such as penetration testing, red teaming, compliance scans, firewall assurance, and vulnerability scans Understand technical IT security controls for unmanaged and managed devices, and perimeter controls Implement security testing tools such as steganography, vulnerability scanners, session hijacking, intrusion detection, and more Who This Book Is For IT security managers, chief information security officers, information security practitioners, and IT auditors will use the book as a reference and support guide to conduct gap analyses and audits of their organizations’ IT security controls implementations.
Table of Contents About the Authors About the Technical Reviewers Acknowledgments Introduction Please check our GitHub page Chapter 1: The Cybersecurity Challenge Types of Threats Who Are These People? How Do Cyberattacks Happen? What Can We Do? Summary Chapter 2: International Security Standards ISO 27001 and ISO 27002 Information Security Policies (Clause A.5) Organization of Information Security (Clause A.6) Human Resource Security (Clause A.7) Before Hiring Employees Termination and reassignment Asset Management (Clause A.8) Access Control (Clause A.9) Cryptography (Clause A.10) Physical and Environmental Security (Clause A.11) Operations Security (Clause A.12) Communications Security (Clause A.13) System Acquisition, Development, and Maintenance (Clause A.14) Supplier Relationships (Clause A.15) Incident Management (Clause A.16) Business Continuity Management (Clause A.17) Compliance (Clause A.18) ISO 27002 PCI DSS Goal 1: Build and Maintain a Secure Network Goal 2: Protect Cardholder Data Goal 3: Maintain a Vulnerability Management Program Goal 4: Implement Strong Access Control Measures Goal 5: Regularly Monitor and Test Networks Goal 6: Maintain a Policy That Addresses Information Security Prioritization SWIFT: Customer Security Controls Framework Summary Chapter 3: Information Security Frameworks NIST Frameworks NIST SP 800-53: Security and Privacy Controls for Federal Information Systems and Organizations NIST SP 800-37: Guide for Applying the Risk Management Framework to Federal Information Systems NIST Cybersecurity Framework COBIT 5 for Information Security COBIT 5 Process Goals Applied to Information Security Other Regulatory Frameworks CIS Controls Saudi Arabia Monetary Authority (SAMA) Cybersecurity Framework Reserve Bank of India FIFA World Cup Qatar 2022 Monetary Authority of Singapore BDDK Others Summary Chapter 4: IT Security Technical Controls Off-Premises Unmanaged Devices MDM: Mobile Device Management MAM: Mobile Application Management NAC: Network Access Control Multi-Factor Authentication RASP for Mobile Applications Secure Connections OSI Model TCP/IP Model IPsec, SSH, and TLS IPsec SSH TLS Clean Pipes DDoS Mitigation Managed Devices Directory Service Integration Centralized Endpoint Management TPM: Trusted Platform Module VPN Client NAC: Network Access Control Data Classification UAM: User Activity Monitoring Endpoint Protection Phishing Reporting Tool Host IPS or EDR Desktop Firewall Antivirus Antispyware Full-Disk Encryption Application Control and Application Whitelisting Perimeter Security Firewalls Intrusion Detection and Intrusion Protection Systems Proxy and Content (URL) Filtering DLP: Data Loss Prevention Honeypot WAF: Web Application Firewall SSL VPN DNS Internal DNS Servers External DNS Servers Message Security Directory Integration for External Applications Sandbox File Integrity Encrypted Email On-Premises Support Controls Access Control Secure VLAN Segmentation Security Baselines Redundancy Load Balancing Encryption Multi-tier and Multi-layer Multi-layering Multi-tiering TLS Decryption Perimeter Static Routing Heartbeat Interfaces Disaster Recovery Time Synchronization Log Concentrator Routing and Management Networks Management Networks Perimeter Routing Networks Centralized Management Physical Network Segmentation Sinkhole Public Key Infrastructure Security Monitoring and Enforcement Privileged Access Management Security Information and Event Management Database Activity Monitoring Single Sign-on Risk Register Chapter 5: Corporate Information Security Processes and Services Security Governance Policies and Procedures Cybersecurity and Risk Assessment Penetration Testing Red Teaming Code Review and Testing Compliance Scans Vulnerability Scans CVSS: Common Vulnerability Scoring System CVE: Common Vulnerabilities and Exposures CCE: Common Configuration Enumeration CPE: Common Platform Enumeration XCCDF: Extensible Configuration Checklist Description Format OVAL: Open Vulnerability and Assessment Language Vulnerability Scanning Procedures Firewalls and Network Devices Assurance Security Operations Center Incident Response and Recovery Preparation Detection and Analysis Containment, Eradication, and Recovery Post-Incident Activity Threat Hunting Threat Intelligence Security Engineering Asset Management Media Sanitation Configuration and Patch Management Security Architecture Chapter 6: People Security Awareness Security Training Chapter 7: Security Metrics Governance and Oversight Antivirus and Anti-Malware Metrics Clean Pipes Network Security Internet Access: Proxy and Content Filtering Security Awareness and Training Firewall Management Enterprise Mobility Management Incident Management and Response Vulnerability Management Penetration Testing, Code Review, and Security Assessments Change Management Access Control Other Metrics Summary Chapter 8: Case Studies Target Data Breach DynDNS Distributed Denial-of-Service Attack NHS WannaCry Ransomware Chapter 9: Security Testing and Attack Simulation Tools Penetration Testing Tools Information Gathering and Intelligence Sniffers Vulnerability Scanning Web Application Vulnerability Scanning SQL Injection Network Tools Breach and Attack Simulation System Information Tools Password Cracking Session Hijacking Steganography Windows Log Tools Wireless Network Tools Bluetooth Attacks Website Mirroring Intrusion Detection Mobile Devices Social Engineering IoT (Internet of Things) User Awareness: eLearning Forensics and Incident Response HoneyPots Summary Appendix 1: IT Security Technical Controls, Processes, and Services Matrix Appendix 2: Information Security Certifications Appendix 3: Knowledge, Skills and Abilities (KSAs) Appendix 4: Resource Library Index