دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Jonathan Reiber et al.
سری:
ناشر: Illumio
سال نشر: 2020
تعداد صفحات: 62
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Secure Beyond Breach: A Practical Guide: Building a Defense-in-Depth Cybersecurity Strategy Through Micro-Segmentation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ایمن فراتر از نقض: یک راهنمای عملی: ایجاد یک استراتژی دفاعی عمیق در امنیت سایبری از طریق تقسیم بندی خرد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تهدید سایبری به تهدیدی عالی برای امنیت بینالمللی و سازمانها در سراسر جهان تبدیل شده است. سه روند باعث شد: آسیب پذیری داده های فضای مجازی، دگرگونی دیجیتال جامعه جهانی و عدم سرمایه گذاری سازمان ها و دولت ها بر روی افراد، فرآیندها و فناوری های مورد نیاز برای بازدارندگی و دفاع در برابر حملات سایبری. بحث این نیست که آیا سازمانی در فضای مجازی چه زمانی مورد نفوذ قرار می گیرد. دولتها، شرکتها و سایر سازمانها با ایجاد تیمهای امنیت سایبری، توسعه سیاستها و مکانیسمهای واکنش و پیادهسازی فناوریهای امنیتی، گامهایی برای بهبود وضعیت امنیت سایبری خود برداشتهاند – اما پیشرفت برای مقابله با تهدید ناکافی بوده است.
The cyberthreat has become a top-tier threat to international security and to organizations across the globe. Three trends made it so: the vulnerability of the data of cyberspace, the digital transformation of global society, and a lack of investment by organizations and governments in the people, processes, and technologies required to deter and defend against cyberattacks. It is not a question of if but when an organization will be breached in cyberspace. Governments, corporations, and other organizations have taken steps to improve their cybersecurity posture by building cybersecurity teams, developing response policies and mechanisms, and implementing security technologies – but progress has been insufficient to meet the threat.
Foreword: Become Secure Beyond Breach i JONATHAN REIBER 1 Introduction: The Evolving Cybersecurity Landscape 1 JONATHAN REIBER 2 Preparing Your Organization for Success 13 MATTHEW GLENN 3 The Green Pill of Metadata 25 RON ISAACSON 4 Don’t Boil the Ocean 35 P.J. KIRNER 5 Mapped Out: Application Dependency Maps and the Path to Security 47 NATHANAEL IVERSEN 6 The Specifics of the Policy Decision Process 65 RUSSELL GOODWIN 7 Considerations for Cloud and Containers 73 MUKESH GUPTA 8 Sustainment 91 E. JAY HUSSEIN 9 Conclusion: Building a Defense-in-Depth Strategy 103 10 About the Authors 105 11 About Us 112 12 Glossary 113