دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Jennifer L. Bayuk
سری:
ISBN (شابک) : 1394213956, 9781394213955
ناشر: Wiley
سال نشر: 2024
تعداد صفحات: 336
[335]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 Mb
در صورت تبدیل فایل کتاب Stepping Through Cybersecurity Risk Management: A Systems Thinking Approach به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب گام برداشتن از طریق مدیریت ریسک امنیت سایبری: رویکرد تفکر سیستمی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
منابع معتبر ارائه دهنده عملکرد حرفه ای امنیت سایبری از منظر حاکمیت سازمانی و مدیریت ریسک.
مدیریت ریسک امنیت سایبری عملکرد حرفه ای امنیت سایبری را از منظر حاکمیت سازمانی و مدیریت ریسک پوشش می دهد. این وضعیت هنر در شناسایی خطرات امنیت سایبری، طبقه بندی، اندازه گیری، اصلاح، نظارت و گزارش را توصیف می کند. این شامل تکنیکهای استاندارد صنعت برای بررسی عوامل تهدید امنیت سایبری، حملات امنیت سایبری در زمینه رویدادهای مرتبط با امنیت سایبری، کنترلهای فناوری، اقدامات و معیارهای امنیت سایبری، ردیابی و تحلیل مسائل امنیت سایبری، و ارزیابیهای ریسک و کنترل است.
متن تعاریف دقیقی را برای اطلاعات مربوط به تصمیمات مدیریت امنیت سایبری و توصیه هایی برای جمع آوری و ادغام آن اطلاعات در خدمت مدیریت ریسک سازمانی ارائه می دهد. هدف این است که خواننده را قادر سازد تا اطلاعات مربوط به ریسک را برای تجزیه و تحلیل، ارزیابی و کاهش ریسک امنیت سایبری تشخیص دهد، درک کند و به کار گیرد. این متن یک منبع جامع است و هم گزارشها و هم مطالعاتی را توصیف میکند که پشتیبانی تصمیمگیری امنیت سایبری را بهبود میبخشد.
متشکل از 10 فصل، نویسنده اهداف آموزشی، تمرینها و سؤالات مسابقه را در هر فصل ارائه میکند. در یک ضمیمه، با پاسخ های مسابقه و معیارهای درجه بندی تمرین در دسترس اساتید.
نوشته شده توسط یک متخصص بسیار ماهر با تجربه قابل توجه در این زمینه، Stepping از طریق مدیریت ریسک امنیت سایبری شامل اطلاعاتی در مورد:
ارائه پوشش جامع در مورد موضوع امنیت سایبری از طریق چشم انداز منحصر به فرد حاکمیت سازمانی و مدیریت ریسک، گام در مدیریت ریسک امنیت سایبری یک منبع ضروری برای متخصصانی است که در انطباق با اشتهای ریسک تجاری مختلف، و همچنین به عنوان الزامات نظارتی مانند FFIEC، HIIPAA، و GDPR، و همچنین یک آغازگر جامع برای افراد تازه وارد در این زمینه. جین اسپافورد توضیح میدهد که چرا «این کتاب برای تازهواردها و همچنین هیرووفانتهای C-suite مفید خواهد بود. تازه وارد می تواند این را بخواند تا اصول و اصطلاحات کلی را بفهمد. سرنشینان C-suite میتوانند از مطالب بهعنوان راهنما استفاده کنند تا بررسی کنند که درک آنها همه آنچه را که باید در بر میگیرد.»
Authoritative resource delivering the professional practice of cybersecurity from the perspective of enterprise governance and risk management.
Stepping Through Cybersecurity Risk Management covers the professional practice of cybersecurity from the perspective of enterprise governance and risk management. It describes the state of the art in cybersecurity risk identification, classification, measurement, remediation, monitoring and reporting. It includes industry standard techniques for examining cybersecurity threat actors, cybersecurity attacks in the context of cybersecurity-related events, technology controls, cybersecurity measures and metrics, cybersecurity issue tracking and analysis, and risk and control assessments.
The text provides precise definitions for information relevant to cybersecurity management decisions and recommendations for collecting and consolidating that information in the service of enterprise risk management. The objective is to enable the reader to recognize, understand, and apply risk-relevant information to the analysis, evaluation, and mitigation of cybersecurity risk. A well-rounded resource, the text describes both reports and studies that improve cybersecurity decision support.
Composed of 10 chapters, the author provides learning objectives, exercises and quiz questions per chapter in an appendix, with quiz answers and exercise grading criteria available to professors.
Written by a highly qualified professional with significant experience in the field, Stepping Through Cybersecurity Risk Management includes information on:
Providing comprehensive coverage on the topic of
cybersecurity through the unique lens of perspective of
enterprise governance and risk management,
Stepping Through Cybersecurity Risk Management
is an essential resource for professionals engaged in
compliance with diverse business risk appetites, as well as
regulatory requirements such as FFIEC, HIIPAA, and GDPR, as
well as a comprehensive primer for those new to the
field.
A complimentary forward by Professor Gene Spafford explains why “This book will be helpful to the newcomer as well as to the hierophants in the C-suite. The newcomer can read this to understand general principles and terms. The C-suite occupants can use the material as a guide to check that their understanding encompasses all it should.”
Cover Title Page Copyright Page Contents Foreword Preface Acknowledgements About the Companion Website Chapter 1 Framework Elements References Chapter 2 Threats 2.1 Threat Actors 2.1.1 Hackivists 2.1.2 Insiders 2.1.3 Hacker 2.1.4 Competitors 2.1.5 Lone Wolf 2.2 Threat Networks 2.2.1 Example: Identity Theft 2.2.2 Zero-Day Threats 2.3 Threat Vectors References Chapter 3 Events 3.1 Event Classification 3.2 Event Prevention 3.3 Detection and Response 3.4 Event Scenarios References Chapter 4 Controls 4.1 Risk Appetite 4.2 Policy 4.2.1 Security Principles 4.2.2 Formality 4.3 Process 4.4 Standards 4.4.1 Internal Standards 4.4.2 External Standards 4.4.3 Security Architecture 4.5 Procedures 4.6 Guidelines References Chapter 5 Assessments 5.1 Standards Adherence 5.2 Risk and Control Self Assessment 5.3 Pentests and Vulnscans 5.4 Audits 5.5 Spot Checks References Chapter 6 Issues 6.1 Issue Identification 6.2 Classification 6.3 Criteria and Remediation References Chapter 7 Metrics 7.1 Measuring Cybersecurity 7.2 From Measures to Metrics 7.3 Key Risk Indicators References Chapter 8 People 8.1 Three Lines of Defense 8.2 The Cybersecurity Team 8.3 Enterprise Management 8.4 Framework Element Owners References Chapter 9 Risks 9.1 Risk Categories 9.2 Risk Treatment 9.2.1 Controls 9.2.2 Transfer 9.2.3 Avoidance 9.2.4 Acceptance 9.3 Risk Appetite 9.4 Risk Tolerance 9.5 Probability Measurement References Chapter 10 Analysis 10.1 Reports and Studies 10.2 Safety Analogies 10.3 Decision Support 10.4 Conclusion References Appendix: Exercises in FrameCyber Chapter 1 Framework Elements A True/False Questions B Multiple Choice C Essay Chapter 2 Threats A True/False Questions B Multiple Choice C Essay Chapter 3 Events A True/False Questions B Multiple Choice C Essay Chapter 4 Controls A True/False Questions B Multiple Choice C Essay Chapter 5 Assessments A True/False Questions B Multiple Choice C Essay Chapter 6 Issues A True/False Questions B Multiple Choice C Essay Chapter 7 Metrics A True/False Questions B Multiple Choice C Essay Chapter 8 People A True/False Questions B Multiple Choice C Essay Chapter 9 Risks A True/False Questions B Multiple Choice C Essay Chapter 10 Analysis A True/False Questions B Multiple Choice C Essay Index EULA