ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Stepping Through Cybersecurity Risk Management: A Systems Thinking Approach

دانلود کتاب گام برداشتن از طریق مدیریت ریسک امنیت سایبری: رویکرد تفکر سیستمی

Stepping Through Cybersecurity Risk Management: A Systems Thinking Approach

مشخصات کتاب

Stepping Through Cybersecurity Risk Management: A Systems Thinking Approach

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 1394213956, 9781394213955 
ناشر: Wiley 
سال نشر: 2024 
تعداد صفحات: 336
[335] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 Mb 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Stepping Through Cybersecurity Risk Management: A Systems Thinking Approach به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب گام برداشتن از طریق مدیریت ریسک امنیت سایبری: رویکرد تفکر سیستمی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب گام برداشتن از طریق مدیریت ریسک امنیت سایبری: رویکرد تفکر سیستمی

مدیریت ریسک امنیت سایبری

منابع معتبر ارائه دهنده عملکرد حرفه ای امنیت سایبری از منظر حاکمیت سازمانی و مدیریت ریسک.

مدیریت ریسک امنیت سایبری عملکرد حرفه ای امنیت سایبری را از منظر حاکمیت سازمانی و مدیریت ریسک پوشش می دهد. این وضعیت هنر در شناسایی خطرات امنیت سایبری، طبقه بندی، اندازه گیری، اصلاح، نظارت و گزارش را توصیف می کند. این شامل تکنیک‌های استاندارد صنعت برای بررسی عوامل تهدید امنیت سایبری، حملات امنیت سایبری در زمینه رویدادهای مرتبط با امنیت سایبری، کنترل‌های فناوری، اقدامات و معیارهای امنیت سایبری، ردیابی و تحلیل مسائل امنیت سایبری، و ارزیابی‌های ریسک و کنترل است.

متن تعاریف دقیقی را برای اطلاعات مربوط به تصمیمات مدیریت امنیت سایبری و توصیه هایی برای جمع آوری و ادغام آن اطلاعات در خدمت مدیریت ریسک سازمانی ارائه می دهد. هدف این است که خواننده را قادر سازد تا اطلاعات مربوط به ریسک را برای تجزیه و تحلیل، ارزیابی و کاهش ریسک امنیت سایبری تشخیص دهد، درک کند و به کار گیرد. این متن یک منبع جامع است و هم گزارش‌ها و هم مطالعاتی را توصیف می‌کند که پشتیبانی تصمیم‌گیری امنیت سایبری را بهبود می‌بخشد.

متشکل از 10 فصل، نویسنده اهداف آموزشی، تمرین‌ها و سؤالات مسابقه را در هر فصل ارائه می‌کند. در یک ضمیمه، با پاسخ های مسابقه و معیارهای درجه بندی تمرین در دسترس اساتید.

نوشته شده توسط یک متخصص بسیار ماهر با تجربه قابل توجه در این زمینه، Stepping از طریق مدیریت ریسک امنیت سایبری شامل اطلاعاتی در مورد:

  • بازیگران و شبکه‌های تهدید، بردارهای حمله، منابع رویداد، عملیات امنیتی و معیارهای ارزیابی ریسک CISO با توجه به این فعالیت
  • فرایند کنترل، خط‌مشی، استاندارد، رویه‌ها، اتوماسیون و دستورالعمل‌ها، به همراه خود ریسک و کنترل ارزیابی و انطباق با استانداردهای نظارتی
  • اقدامات و معیارهای امنیت سایبری، و شاخص‌های ریسک کلیدی مربوطه
  • < li>نقش انسان در امنیت، از جمله رویکرد \"سه خط دفاعی\"، حسابرسی و مدیریت کلی ریسک انسانی
  • اشتها، تحمل، و دسته بندی ها و تجزیه و تحلیل رویکردهای امنیتی جایگزین از طریق گزارش ها و مطالعات

ارائه پوشش جامع در مورد موضوع امنیت سایبری از طریق چشم انداز منحصر به فرد حاکمیت سازمانی و مدیریت ریسک، گام در مدیریت ریسک امنیت سایبری یک منبع ضروری برای متخصصانی است که در انطباق با اشتهای ریسک تجاری مختلف، و همچنین به عنوان الزامات نظارتی مانند FFIEC، HIIPAA، و GDPR، و همچنین یک آغازگر جامع برای افراد تازه وارد در این زمینه. جین اسپافورد توضیح می‌دهد که چرا «این کتاب برای تازه‌واردها و همچنین هیرووفانت‌های C-suite مفید خواهد بود. تازه وارد می تواند این را بخواند تا اصول و اصطلاحات کلی را بفهمد. سرنشینان C-suite می‌توانند از مطالب به‌عنوان راهنما استفاده کنند تا بررسی کنند که درک آن‌ها همه آنچه را که باید در بر می‌گیرد.»


توضیحاتی درمورد کتاب به خارجی

Stepping Through Cybersecurity Risk Management

Authoritative resource delivering the professional practice of cybersecurity from the perspective of enterprise governance and risk management.

Stepping Through Cybersecurity Risk Management covers the professional practice of cybersecurity from the perspective of enterprise governance and risk management. It describes the state of the art in cybersecurity risk identification, classification, measurement, remediation, monitoring and reporting. It includes industry standard techniques for examining cybersecurity threat actors, cybersecurity attacks in the context of cybersecurity-related events, technology controls, cybersecurity measures and metrics, cybersecurity issue tracking and analysis, and risk and control assessments.

The text provides precise definitions for information relevant to cybersecurity management decisions and recommendations for collecting and consolidating that information in the service of enterprise risk management. The objective is to enable the reader to recognize, understand, and apply risk-relevant information to the analysis, evaluation, and mitigation of cybersecurity risk. A well-rounded resource, the text describes both reports and studies that improve cybersecurity decision support.

Composed of 10 chapters, the author provides learning objectives, exercises and quiz questions per chapter in an appendix, with quiz answers and exercise grading criteria available to professors.

Written by a highly qualified professional with significant experience in the field, Stepping Through Cybersecurity Risk Management includes information on:

  • Threat actors and networks, attack vectors, event sources, security operations, and CISO risk evaluation criteria with respect to this activity
  • Control process, policy, standard, procedures, automation, and guidelines, along with risk and control self assessment and compliance with regulatory standards
  • Cybersecurity measures and metrics, and corresponding key risk indicators
  • The role of humans in security, including the “three lines of defense” approach, auditing, and overall human risk management
  • Risk appetite, tolerance, and categories, and analysis of alternative security approaches via reports and studies

Providing comprehensive coverage on the topic of cybersecurity through the unique lens of perspective of enterprise governance and risk management, Stepping Through Cybersecurity Risk Management is an essential resource for professionals engaged in compliance with diverse business risk appetites, as well as regulatory requirements such as FFIEC, HIIPAA, and GDPR, as well as a comprehensive primer for those new to the field.

A complimentary forward by Professor Gene Spafford explains why “This book will be helpful to the newcomer as well as to the hierophants in the C-suite. The newcomer can read this to understand general principles and terms. The C-suite occupants can use the material as a guide to check that their understanding encompasses all it should.”



فهرست مطالب

Cover
Title Page
Copyright Page
Contents
Foreword
Preface
Acknowledgements
About the Companion Website
Chapter 1 Framework Elements
	References
Chapter 2 Threats
	2.1 Threat Actors
		2.1.1 Hackivists
		2.1.2 Insiders
		2.1.3 Hacker
		2.1.4 Competitors
		2.1.5 Lone Wolf
	2.2 Threat Networks
		2.2.1 Example: Identity Theft
		2.2.2 Zero-Day Threats
	2.3 Threat Vectors
	References
Chapter 3 Events
	3.1 Event Classification
	3.2 Event Prevention
	3.3 Detection and Response
	3.4 Event Scenarios
	References
Chapter 4 Controls
	4.1 Risk Appetite
	4.2 Policy
		4.2.1 Security Principles
		4.2.2 Formality
	4.3 Process
	4.4 Standards
		4.4.1 Internal Standards
		4.4.2 External Standards
		4.4.3 Security Architecture
	4.5 Procedures
	4.6 Guidelines
	References
Chapter 5 Assessments
	5.1 Standards Adherence
	5.2 Risk and Control Self Assessment
	5.3 Pentests and Vulnscans
	5.4 Audits
	5.5 Spot Checks
	References
Chapter 6 Issues
	6.1 Issue Identification
	6.2 Classification
	6.3 Criteria and Remediation
	References
Chapter 7 Metrics
	7.1 Measuring Cybersecurity
	7.2 From Measures to Metrics
	7.3 Key Risk Indicators
	References
Chapter 8 People
	8.1 Three Lines of Defense
	8.2 The Cybersecurity Team
	8.3 Enterprise Management
	8.4 Framework Element Owners
	References
Chapter 9 Risks
	9.1 Risk Categories
	9.2 Risk Treatment
		9.2.1 Controls
		9.2.2 Transfer
		9.2.3 Avoidance
		9.2.4 Acceptance
	9.3 Risk Appetite
	9.4 Risk Tolerance
	9.5 Probability Measurement
	References
Chapter 10 Analysis
	10.1 Reports and Studies
	10.2 Safety Analogies
	10.3 Decision Support
	10.4 Conclusion
	References
Appendix: Exercises in FrameCyber
	Chapter 1 Framework Elements
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 2 Threats
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 3 Events
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 4 Controls
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 5 Assessments
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 6 Issues
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 7 Metrics
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 8 People
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 9 Risks
		A True/False Questions
		B Multiple Choice
		C Essay
	Chapter 10 Analysis
		A True/False Questions
		B Multiple Choice
		C Essay
Index
EULA




نظرات کاربران