ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Rewired: The Past, Present, and Future of Cybersecurity

دانلود کتاب Rewired: گذشته، حال و آینده امنیت سایبری

Rewired: The Past, Present, and Future of Cybersecurity

مشخصات کتاب

Rewired: The Past, Present, and Future of Cybersecurity

ویرایش: [ebook ed.] 
نویسندگان: ,   
سری:  
ISBN (شابک) : 1119085179, 9781119085171 
ناشر: Wiley 
سال نشر: 2019 
تعداد صفحات: 352 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 1 Mb 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Rewired: The Past, Present, and Future of Cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Rewired: گذشته، حال و آینده امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Rewired: گذشته، حال و آینده امنیت سایبری

چالش‌های حاکمیتی امنیت سایبری را از طریق دوازده مطالعه موردی در دنیای واقعی بررسی می‌کند از طریق دوازده مطالعه موردی دقیق، این مجموعه عالی نمای کلی از روش‌هایی را ارائه می‌دهد که مقامات دولتی و رهبران شرکت‌ها در سراسر جهان به چالش‌های امنیت سایبری پاسخ می‌دهند. این کتاب با ترسیم دیدگاه‌هایی از صنعت، دولت و دانشگاه، مسائل واقعی را تجزیه و تحلیل می‌کند و راهنمایی برای اکوسیستم امنیت سایبری که به طور مداوم در حال تکامل است ارائه می‌کند. نقشی را که شرکت‌ها، سیاست‌گذاران و فن‌آوران در تعریف خطوط دنیای دیجیتال ما بازی می‌کنند، نشان می‌دهد. Rewired: حاکمیت امنیت سایبری تاکید زیادی بر ارتباط متقابل قانون، سیاست و فناوری در فضای سایبری دارد. این مقاله برخی از تلاش‌ها و نهادهای سازمانی رقیب را که در تلاش برای ایمن‌سازی فضای سایبری هستند، بررسی می‌کند و پیامدهای گسترده‌تر تلاش‌های درجا و آشکار را در نظر می‌گیرد - ردیابی اینکه چگونه مفاهیم مختلف امنیت سایبری به کار گرفته می‌شوند و در روال‌ها و شیوه‌های پایدار ساخته می‌شوند. در نهایت، این کتاب تنش‌های اصلی را که در مرکز تلاش‌های امنیت سایبری قرار دارند، بررسی می‌کند، و روش‌هایی را که در آن بحث‌ها در مورد امنیت سایبری اغلب به ناگزیر درباره چیزهای بیشتری است، برجسته می‌کند. ابعاد حقوقی و سیاستی امنیت سایبری را معرفی می‌کند. مشارکت‌های مجموعه‌ای بین‌المللی از محققان و متخصصان را جمع‌آوری می‌کند یک \\\"نقشه\\\" دقیق از اکوسیستم امنیت سایبری در حال ظهور ارائه می‌کند که نقشی را که شرکت‌ها، سیاست‌گذاران و فن‌آوران ایفا می‌کنند را پوشش می‌دهد. از مطالعات موردی در دسترس برای ارائه توصیف غیر فنی اصطلاحات و فناوری‌های کلیدی Rewired: حاکمیت امنیت سایبری یک راهنمای عالی برای همه سیاست‌گذاران، رهبران شرکت‌ها، دانشگاهیان، دانشجویان و متخصصان فناوری اطلاعات است که به چالش‌های امنیت سایبری مداوم پاسخ می‌دهند و با آنها درگیر هستند.


توضیحاتی درمورد کتاب به خارجی

Examines the governance challenges of cybersecurity through twelve, real-world case studies Through twelve detailed case studies, this superb collection provides an overview of the ways in which government officials and corporate leaders across the globe are responding to the challenges of cybersecurity. Drawing perspectives from industry, government, and academia, the book incisively analyzes the actual issues, and provides a guide to the continually evolving cybersecurity ecosystem. It charts the role that corporations, policymakers, and technologists are playing in defining the contours of our digital world. Rewired: Cybersecurity Governance places great emphasis on the interconnection of law, policy, and technology in cyberspace. It examines some of the competing organizational efforts and institutions that are attempting to secure cyberspace and considers the broader implications of the in-place and unfolding efforts—tracing how different notions of cybersecurity are deployed and built into stable routines and practices. Ultimately, the book explores the core tensions that sit at the center of cybersecurity efforts, highlighting the ways in which debates about cybersecurity are often inevitably about much more. Introduces the legal and policy dimensions of cybersecurity Collects contributions from an international collection of scholars and practitioners Provides a detailed \"map\" of the emerging cybersecurity ecosystem, covering the role that corporations, policymakers, and technologists play Uses accessible case studies to provide a non-technical description of key terms and technologies Rewired: Cybersecurity Governance is an excellent guide for all policymakers, corporate leaders, academics, students, and IT professionals responding to and engaging with ongoing cybersecurity challenges.



فهرست مطالب

Title Page......Page 5
Copyright Page ......Page 6
Contents......Page 7
Notes on Contributors: Introduction......Page 13
Acknowledgments......Page 17
Introduction......Page 19
1.1 Introduction......Page 27
1.2.1 Government-centric Sharing Models ......Page 30
1.2.2 Government-Prompted, Industry-Centric Sharing Models ......Page 34
1.2.4 Small, Highly Vetted, Individual-based Groups ......Page 36
1.2.5 Open Communities and Platforms......Page 37
1.2.6 Proprietary Products and Commercialized Services......Page 38
1.3.1 Trust and the Trade‐offs......Page 39
1.3.2 The Ecosystem and the Role of the Federal Government......Page 40
Notes......Page 41
2.1 Introduction......Page 45
2.2 Why the GCC?......Page 46
2.3 Key Cybersecurity Incidents......Page 47
2.4 Government Organizations......Page 48
2.5 Strategies, Laws, and Standards......Page 50
2.6 The Cybersecurity Industry......Page 52
2.7 Conclusion......Page 54
Notes......Page 55
3.1 Introduction......Page 63
3.2 The IoT’s Risks and Uncertainties......Page 65
3.3 Adaptive Policymaking in the Context of IoT......Page 67
3.4 The UK Policy Landscape......Page 68
3.5 The IoT and its Governance Challenges......Page 72
3.6 Conclusion......Page 74
Notes......Page 75
4.1 Introduction: The Challenge of Ecosystem Risk......Page 83
4.1.1 Aviation Is a National and Global Target......Page 84
4.1.1.1 The Cyber Harm......Page 85
4.1.1.4 Reputational Harm......Page 86
4.1.2 Domestic and International Challenges of Aviation Governance......Page 87
4.2 Progress So Far......Page 89
4.2.1 The AIAA’s Decision Paper, “The Connectivity Challenge: Protecting Critical Assets in a Networked World” (August 2013)......Page 90
4.2.3 The Civil Aviation Cybersecurity Action Plan (December 2014)......Page 92
4.2.5 Hackers Allege Aircraft Vulnerabilities (2015)......Page 93
4.2.7 Aviation Security World Conference (2015)......Page 94
4.2.8 Conferences and Organizations Mature (2015 and Beyond)......Page 95
4.3 Aviation’s Tools for Cyber Risk Governance......Page 96
4.4.1 Collective Third-Party Risk Management ......Page 97
4.4.2 Secure Design......Page 98
4.4.3 Information Sharing, “Plus”......Page 99
4.4.4 International Norms and Standards......Page 100
Notes......Page 101
5.1 Introduction......Page 107
5.2 Conceptualizing Cybersecurity Governance......Page 108
5.3.1.1 Background......Page 110
5.3.1.2 Events......Page 111
5.3.2.2 Events......Page 112
5.3.2.3 Learnings......Page 114
5.3.3.3 Learnings......Page 115
5.4 Utility and Limitations......Page 116
Notes......Page 118
6.1 Introduction......Page 123
6.2 Governance, Security, and Critical Infrastructure Protection......Page 124
6.3 Financial Services Information Sharing and Analysis Center......Page 126
6.4 Financial Services Sector Coordinating Council......Page 130
6.5 Financial Systemic Analysis and Resilience Center......Page 134
6.6.1 Lesson One: Affirmation of PPP Model, but Focus and Clarity Needed......Page 135
6.6.2 Lesson Two: Addressing Systemic Risk Requires more than Just Information Sharing......Page 136
Acknowledgments......Page 137
Notes......Page 138
7.1 Introduction......Page 143
7.2 Cybersecurity......Page 145
7.3 Botnets......Page 147
7.3.2 Mitigating Existing Botnets......Page 148
7.3.3 Minimizing Criminal Profit......Page 149
7.4 Governance Theory......Page 150
7.5 Discussion: Governance Theory Applied to Botnet Mitigation......Page 153
7.6 Conclusion......Page 158
Notes......Page 159
8.1 Introduction......Page 163
8.2 Where Did Cyber Insurance Come From?......Page 165
8.2.3 Premiums......Page 166
8.2.5 Insurable Risk......Page 167
8.2.6 Comparisons to Terrorism......Page 168
8.3 Security Standards in the Governance Process......Page 169
8.3.1 Government-Developed Standards ......Page 170
8.3.2 Private Sector Standards......Page 171
8.4 The Key Role of Risk......Page 172
8.5 Enforcing Standards: Insurance Becomes Governance......Page 173
8.5.1 Model of Modern Market Governance......Page 174
8.5.2 Cyber Insurance: Governing Risk Through Standard Setting and Enforcement......Page 175
8.6 Conclusion and Implications......Page 177
Notes......Page 179
9.1 Introduction......Page 183
9.2 The Conficker Infection......Page 184
9.3.1 Populations, Not Individuals......Page 188
9.3.2 Shared and Overlapping Problems......Page 189
9.3.3 Balancing Efficacy and Individual Rights......Page 192
9.4 A Public Health Approach to Conficker......Page 195
Notes......Page 197
10.1 Introduction: Conspicuously Absent......Page 201
10.2 Scope and Aims......Page 202
10.3 A Market for Flaws: Bug Bounty Programs......Page 203
10.3.1 Case I, Microsoft: Rethinking the Market for Flaws......Page 204
10.3.2 Case II, Google: Matching the Wisdom of Crowds and the Wisdom of Experts......Page 206
10.3.3 Case III, Facebook: Transaction Costs and Reputational Benefits......Page 209
10.4 Conclusion......Page 211
Notes......Page 214
11.1 Introduction......Page 221
11.2.1 The Challenge to Law Enforcement......Page 223
11.2.2 Alternative Approaches to MLATs......Page 227
11.2.3.1 Content and Speech......Page 229
11.2.3.2 Privacy and Data Protection......Page 231
11.3 The Threat of Data Localization......Page 232
11.4 A New Approach to Data Flow Controls......Page 233
11.4.1 Control Points Analysis......Page 234
11.4.2 A Common Framework for Data Flow Controls......Page 235
11.5.1 Recommendation One: Establish a Common Framework for Data Flow Controls Through the Development of International Standards, Norms, and Principles......Page 238
11.5.2 Recommendation Two: Formalize Agreed-upon Standards, Norms, and Principles Through the Adoption of Voluntary and Treaty‐Based International Agreements ......Page 240
11.5.3 Recommendation Three: Reform Domestic Law and Policy Frameworks Consistent with Agreed‐upon Standards, Norms, and Principles......Page 241
11.5.4 Recommendation Four: Focus First on Specific Policy Matters of Broad International Consensus, Then Move on to the more Contentious Issues......Page 242
11.6 Additional Challenges......Page 243
Acknowledgments......Page 244
Notes......Page 245
12.1 Introduction......Page 257
12.2.1.1 The CFAA......Page 260
12.2.1.3 The Department of Justice Framework for a Vulnerability Disclosure Program for Online Systems......Page 261
12.2.2 Bug Bounty Legal Terms: General Structure......Page 262
12.2.3 The Bug Bounty Catch 22......Page 264
12.2.4 Safe Harbor Language Matters......Page 266
12.3.1 Increase of Terms Salience......Page 268
12.3.2 Clear Safe Harbor Language......Page 269
12.3.3 Standardization of Bug Bounty Legal Terms Across Platforms, Industries, and Sponsors......Page 270
12.3.4 Improved Disclosures and Educational Efforts......Page 271
12.4 Conclusion......Page 272
Notes......Page 273
Bibliography......Page 291
Index......Page 341
EULA......Page 354




نظرات کاربران