دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Johnson. Leighton
سری:
ISBN (شابک) : 0128023244, 0128025646
ناشر: Syngress is an imprint of Elsevier
سال نشر: 2015
تعداد صفحات: 881
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 45 مگابایت
در صورت تبدیل فایل کتاب Security controls evaluation, testing, and assessment handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای ارزیابی، آزمایش و ارزیابی کنترلهای امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کتابچه راهنمای ارزیابی، آزمایش و ارزیابی کنترلهای امنیتی یک رویکرد کنونی و توسعهیافته برای ارزیابی و آزمایش کنترلهای امنیتی ارائه میکند تا ثابت کند در فناوری اطلاعات امروزی به درستی عمل میکنند. سیستم های. این کتاب راهنما به شما نشان میدهد که چگونه کنترلهای امنیتی نصبشده را در دنیای تهدیدات و اقدامات نقض احتمالی پیرامون همه صنایع و سیستمها ارزیابی، بررسی و آزمایش کنید. اگر سیستمی در معرض تهدیدات و آسیبپذیریهای خارجی یا داخلی باشد - که بیشتر آنها هستند - این کتاب راهنمای مفیدی برای نحوه ارزیابی اثربخشی کنترلهای امنیتی موجود ارائه میکند.
راهنمای ارزیابی، آزمایش و ارزیابی کنترلهای امنیتی به شما نشان میدهد که کنترلهای امنیتی شما چه میکنند و چگونه در برابر تهدیدات مختلف داخلی و خارجی ایستادگی میکنند. این کتاب راهنما راهنمایی و تکنیکهایی را برای ارزیابی و آزمایش انواع کنترلهای امنیتی رایانه در سیستمهای فناوری اطلاعات ارائه میکند.
نویسنده لیتون جانسون به شما نشان میدهد که چگونه اقدامات FISMA، NIST Guidance و DOD را انجام دهید و یک راهنمای دقیق و عملی ارائه میدهد. برای انجام رویدادهای ارزیابی برای متخصصان امنیت اطلاعات که با آژانس های فدرال ایالات متحده کار می کنند. از مارس 2014، همه آژانسها از دستورالعملهای یکسانی تحت چارچوب مدیریت ریسک مبتنی بر NIST پیروی میکنند. این کتاب راهنما از خدمات دانش DOD و راهنمای ارزیابی خانوادههای NIST به عنوان مبنایی برای ارزیابی نیازها، نیازمندیها و تلاشهای ارزیابی برای همه کنترلهای امنیتی استفاده میکند. هر یک از کنترل ها را می توان و باید به روش منحصر به فرد خود از طریق آزمایش، معاینه و مصاحبه با پرسنل کلیدی ارزیابی کرد. هر یک از این روشها مورد بحث قرار گرفتهاند.
Security Controls Evaluation, Testing, and Assessment Handbook provides a current and well-developed approach to evaluation and testing of security controls to prove they are functioning correctly in today's IT systems. This handbook shows you how to evaluate, examine, and test installed security controls in the world of threats and potential breach actions surrounding all industries and systems. If a system is subject to external or internal threats and vulnerabilities - which most are - then this book will provide a useful handbook for how to evaluate the effectiveness of the security controls that are in place.
Security Controls Evaluation, Testing, and Assessment Handbook shows you what your security controls are doing and how they are standing up to various inside and outside threats. This handbook provides guidance and techniques for evaluating and testing various computer security controls in IT systems.
Author Leighton Johnson shows you how to take FISMA, NIST Guidance, and DOD actions and provide a detailed, hands-on guide to performing assessment events for information security professionals who work with US federal agencies. As of March 2014, all agencies are following the same guidelines under the NIST-based Risk Management Framework. This handbook uses the DOD Knowledge Service and the NIST Families assessment guides as the basis for needs assessment, requirements, and evaluation efforts for all of the security controls. Each of the controls can and should be evaluated in its own unique way, through testing, examination, and key personnel interviews. Each of these methods is discussed.
Content:
Front matter,Copyright,Dedication,IntroductionEntitled to full textSection IChapter 1 - Introduction to Assessments, Pages 3-4
Chapter 2 - Risk, Security, and Assurance, Pages 5-9
Chapter 3 - Statutory and Regulatory GRC, Pages 11-33
Chapter 4 - Federal RMF Requirements, Pages 35-41
Chapter 5 - Risk Management Framework, Pages 43-56
Chapter 6 - Roles and Responsibilities, Pages 57-69
Introduction, Pages 71-76
Chapter 7 - Assessment Process, Pages 77-87
Chapter 8 - Assessment Methods, Pages 89-103
Chapter 9 - Assessment Techniques for Each Kind of Control, Pages 105-497
Chapter 10 - System and Network Assessments, Pages 499-530
Chapter 11 - Security Component Fundamentals for Assessment, Pages 531-627
Chapter 12 - Evidence of Assessment, Pages 629-641
Chapter 13 - Reporting, Pages 643-650
Chapter 14 - Conclusion, Page 651
Appendix A - Acronym List, Page e1
Appendix B - FedRAMP Assessment Process and Templates, Pages e3-e155
Appendix C - Templates for Testing and Evaluation Reports, Pages e157-e224
Subject Index, Pages 653-667