دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Raymond Pompon (auth.)
سری:
ISBN (شابک) : 9781484221402, 9781484221396
ناشر: Apress
سال نشر: 2016
تعداد صفحات: 328
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب مدیریت کنترل ریسک امنیت فناوری اطلاعات: برنامه آماده سازی حسابرسی: امنیت، سیستم ها و امنیت داده ها، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب IT Security Risk Control Management: An Audit Preparation Plan به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت کنترل ریسک امنیت فناوری اطلاعات: برنامه آماده سازی حسابرسی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب نحوه ایجاد یک برنامه امنیت اطلاعات را از ابتدا تا ممیزی، با مشاوره پایدار، عملی، عملی و رفتار عملی برای متخصصان فناوری اطلاعات توضیح میدهد. امنیت اطلاعات چیزی فراتر از پیکربندی فایروال ها، حذف ویروس ها، هک کردن ماشین ها یا تنظیم رمز عبور است. ایجاد و ترویج یک برنامه امنیتی موفق به مهارت در مشاوره سازمانی، دیپلماسی، مدیریت تغییر، تجزیه و تحلیل ریسک و تفکر خارج از چارچوب نیاز دارد.
مدیریت کنترل ریسک امنیت فناوری اطلاعات راهنمایی گام به گام در مورد چگونگی ایجاد یک برنامه امنیتی که به طور منظم در یک سازمان قرار می گیرد و به صورت پویا تغییر می کند تا هم نیازهای سازمان را برآورده کند و هم از تهدیدات در حال تغییر مداوم جان سالم به در ببرد. خوانندگان پارادوکس های امنیت اطلاعات را درک خواهند کرد و ابزارهای مفیدی را کشف می کنند که کنترل های امنیتی را به فرآیندهای تجاری متصل می کند.
با این کتاب، شما قادر خواهید بود برنامه امنیتی خود را برای آماده سازی و گذراندن ممیزی های رایج مانند PCI، SSAE-16 و ISO 27001 مجهز کنید. علاوه بر این، عمق و وسعت تخصص لازم را خواهید آموخت. تبدیل به یک حرفه ای امنیتی سازگار و موثر شوید. این کتاب:آنچه یاد خواهید گرفت
این کتاب برای چه کسانی است
متخصصان فناوری اطلاعات که وارد حوزه امنیت میشوند. مدیران جدید امنیتی، مدیران، روسای پروژه ها، و CISO های بالقوه. و متخصصان امنیتی از سایر رشتهها که به سمت امنیت اطلاعات حرکت میکنند (به عنوان مثال، متخصصان سابق امنیت نظامی، متخصصان اجرای قانون و متخصصان امنیت فیزیکی).
This book explains how to construct an information security program, from inception to audit, with enduring, practical, hands-on advice and actionable behavior for IT professionals. Information security is more than configuring firewalls, removing viruses, hacking machines, or setting passwords. Creating and promoting a successful security program requires skills in organizational consulting, diplomacy, change management, risk analysis, and out-of-the-box thinking.
IT Security Risk Control Management provides step-by-step guidance on how to craft a security program that will fit neatly into an organization and change dynamically to suit both the needs of the organization and survive constant changing threats. Readers will understand the paradoxes of information security and discover handy tools that hook security controls into business processes.
With this book, you will be able to equip your security program to prepare for and pass such common audits as PCI, SSAE-16 and ISO 27001. In addition, you will learn the depth and breadth of the expertise necessary to become an adaptive and effective security professional. This book:What you’ll learn
Who This Book Is For
IT professionals moving into the security field; new security managers, directors, project heads, and would-be CISOs; and security specialists from other disciplines moving into information security (e.g., former military security professionals, law enforcement professionals, and physical security professionals).
Part I: Getting a Handle on Things --
Chapter 1: Why Audit. Chapter 2: Assume Breach. Chapter 3: Risk Analysis: Assets and Impacts. Chapter 4: Risk Analysis: Natural Threats. Chapter 5: Risk Analysis: Adversarial Risk. Part II: Wrangling the Organization --
Chapter 6: Scope. Chapter 7: Governance. Chapter 8: Talking to the Suits. Chapter 9: Talking to the Techs. Chapter 10: Talking to the Users. Part III: Managing Risk with Controls --
Chapter 11: Policy. Chapter 12: Control Design. Chapter 13: Administrative Controls. Chapter 14: Vulnerability Management. Chapter 15: People Controls. Chapter 16: Logical Access Control. Chapter 17: Network Security Controls. Chapter 18: More Technical Controls. Chapter 19: Physical Security Controls. Part IV: Being Audited.-C hapter 20: Response Controls. Chapter 21: Starting the Audit. Chapter 22: Internal Audit. Chapter 23: Third Party Security. Chapter 24: Post Audit Improvement.