ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Managing Information Security Breaches

دانلود کتاب مدیریت نقض امنیت اطلاعات

Managing Information Security Breaches

مشخصات کتاب

Managing Information Security Breaches

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781849280952, 9781849280945 
ناشر: IT Governance Publishing. 
سال نشر: 2010 
تعداد صفحات: 184 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 810 کیلوبایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب Managing Information Security Breaches به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت نقض امنیت اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت نقض امنیت اطلاعات

یک راهنمای جامع برای مدیریت یک حادثه امنیت اطلاعات حتی زمانی که سازمان‌ها اقدامات احتیاطی را انجام می‌دهند، ممکن است همچنان در معرض خطر نقض اطلاعات باشند. حوادث امنیت اطلاعات فقط بر مشاغل کوچک تأثیر نمی گذارد. شرکت های بزرگ و ادارات دولتی نیز از آنها رنج می برند. مدیریت نقض امنیت اطلاعات یک چارچوب استراتژیک را برای رسیدگی به این نوع شرایط اضطراری تعیین می کند. بر درمان نقض های شدید و چگونگی برقراری مجدد ایمنی و امنیت پس از وقوع نقض تمرکز دارد. این توصیه‌ها از کنترل‌های درمان نقض‌های مشخص‌شده در ISO27001:2005 پشتیبانی می‌کنند. نویسنده از مواردی که بررسی کرده است برای نشان دادن دلایل مختلف نقض استفاده می کند، از سرقت تصادفی یک لپ تاپ در فرودگاه تا اشکال سیستماتیک تر سرقت اطلاعات توسط شبکه های جنایی یا برای اهداف جاسوسی صنعتی. این مطالعات موردی، تجزیه و تحلیل عمیق موقعیت‌هایی را که شرکت‌ها در زندگی واقعی با آن مواجه می‌شوند، امکان‌پذیر می‌سازد و شامل درس‌های ارزشمندی است که سازمان شما می‌تواند در هنگام اعمال اقدامات مناسب برای جلوگیری از نقض، از آنها بیاموزد. اقداماتی که در پاسخ به نقض داده انجام می دهید می تواند تأثیر قابل توجهی بر آینده شرکت شما داشته باشد. مایکل کراوس توضیح می‌دهد که در لحظه‌ای که متوجه می‌شوید نقضی رخ داده است، اولویت‌های اصلی شما باید چه باشد و خواندن این کتاب برای مدیران فناوری اطلاعات و افسران ارشد امنیت ضروری است.


توضیحاتی درمورد کتاب به خارجی

A comprehensive guide to managing an information security incident Even when organisations take precautions, they may still be at risk of a data breach. Information security incidents do not just affect small businesses; major companies and government departments suffer from them as well. Managing Information Security Breaches sets out a strategic framework for handling this kind of emergency. It focuses on the treatment of severe breaches and on how to re-establish safety and security once the breach has occurred. These recommendations support the controls for the treatment of breaches specified under ISO27001:2005. The author uses cases he has investigated to illustrate the various causes of a breach, ranging from the chance theft of a laptop at an airport to more systematic forms of data theft by criminal networks or for purposes of industrial espionage. These cases studies enable an in-depth analysis of the situations companies face in real life, and contain valuable lessons your organisation can learn from when putting in place appropriate measures to prevent a breach. The actions you take in response to a data breach can have a significant impact on your company's future. Michael Krausz explains what your top priorities should be the moment you realise a breach has occurred, making this book essential reading for IT managers and chief security officers.



فهرست مطالب

INTRODUCTION......Page 12
CHAPTER 1: WHY RISK DOES NOT DEPEND ON COMPANY SIZE......Page 14
Propagation of damage (downstream effects)......Page 19
Culture......Page 20
Cash reserves / cash at hand......Page 21
Preparedness......Page 22
Contacts with authority......Page 23
Intuitive risk analysis......Page 24
Formal risk analysis......Page 26
Residual risks......Page 47
CHAPTER 3: WHAT IS A BREACH?......Page 50
Confidentiality breach......Page 52
Availability breach......Page 53
Integrity breach......Page 54
Introduction – general aspects / avoidance and related ISO27001 controls......Page 61
People......Page 62
Processes......Page 75
Technology......Page 80
Strategies and tactics for treating breaches......Page 86
Dimensions of treatment / mitigation of information security breaches......Page 93
Privacy......Page 97
The practicalities of surveillance......Page 98
The truth vs. company policy......Page 100
Greed......Page 101
Revenge......Page 102
Business advantage......Page 104
The stolen backup......Page 107
Eavesdropping on faxes......Page 111
A stolen laptop......Page 113
A case of intrigue – the missing contract......Page 117
The sales manager who changed jobs......Page 121
The project manager who became a friend; and then an enemy......Page 125
The lost customers – how a sales manager cost a company 10% of revenue......Page 130
The flood – how not to learn about risk management......Page 136
Who wants my data? – a case of data theft......Page 140
Who wants my data? – a more complicated case......Page 147
Hard disk for sale – beware of your contractors......Page 156
Unauthorised domain links – it is easy to harm a company’s reputation......Page 158
The trusted guard who was not......Page 162
Insider badmouthing......Page 165
The software vulnerability that was not – a case of blackmail......Page 167
Step 1 Gather information......Page 173
Step 2 Determine extent and damage......Page 175
Step 3 Establish and conduct investigation......Page 176
Step 4 Determine mitigation......Page 177
Step 6 Follow up on investigation results......Page 179
Step 7 Determine degree of resolution achieved......Page 180
ABBREVIATIONS AND ACRONYMS......Page 181
ITG RESOURCES......Page 182




نظرات کاربران