ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War

دانلود کتاب اقتصاد دوم: مسابقه اعتماد ، گنج و زمان در جنگ امنیت سایبری

The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War

مشخصات کتاب

The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781484222294, 9781484222287 
ناشر: Apress 
سال نشر: 2016 
تعداد صفحات: 214 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب اقتصاد دوم: مسابقه اعتماد ، گنج و زمان در جنگ امنیت سایبری: شبکه های ارتباطی کامپیوتری، سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اقتصاد دوم: مسابقه اعتماد ، گنج و زمان در جنگ امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اقتصاد دوم: مسابقه اعتماد ، گنج و زمان در جنگ امنیت سایبری



در عصر بسیار متصل و همیشه روشن امروزی از تحرک فراگیر، محاسبات ابری و دستگاه‌های متصل هوشمند، تقریباً هر قدمی که برمی‌داریم، هر تراکنشی که شروع می‌کنیم و هر تعاملی که داریم به نوعی توسط این پشتیبانی می‌شود. زیرساخت های جهانی گسترده این مجموعه از سیستم‌های به هم پیوسته، بلوک‌های ساختمانی بنیادی اقتصاد دوم را تشکیل می‌دهند - پایه و اساس اقتصاد اول ما. و دشمنان، چه با انگیزه سود، چه اصول یا استان، به طور منحصر به فردی بر پیروزی در مسابقه از طریق مجموعه ای بی امان از بردارهای حمله تغییر می کنند.

پیچیدگی و حجم این حملات به ظاهر غیرقابل توقف است. و در حالی که ریسک مالی قابل توجه برای سازمان های در معرض خطر بسیار واقعی است، تهدید بزرگتر و موذیانه تر ناشی از فرسایش اعتماد مشتریان و سایر ذینفعان است که به سختی به دست آمده اند. یکی از عناصر اساسی اقتصاد واقعی، اعتماد، پس از از دست رفتن، به راحتی قابل بازپس گیری نیست. وقتی از طریق شکاف تکان می خورد، ثانیه ها اهمیت دارند. برای رقابت موفقیت آمیز در برابر دشمنان پیچیده تر و محافظت از سازمان هایشان، متخصصان امنیت فناوری اطلاعات باید نگاهی دوباره به مفاهیم امنیتی تثبیت شده بیندازند و تفکر آنها را به چالش بکشند. در این مبارزه در رتبه دوم قرار نگیرید، زیرا اثربخشی و بازگشت سرمایه راه‌حل‌های امنیتی به طور فزاینده‌ای با نتایج کسب‌وکار مورد سنجش قرار می‌گیرد.

ارائه نسخه‌ای عملی برای سازمان‌های خصوصی و دولتی برای اصلاح تهدیدات و حفظ آن‌ها. با سرعت رقابتی، اقتصاد دوم برای کسانی که تلاش می کنند در محیطی همیشه در حال تغییر رهبری و پیشرفت کنند، باید مطالعه شود.

اشتباه نکنید، ما در حال برگزاری یک مسابقه هستیم. این مسابقه ای در برابر یک دشمن بی چهره و بی نام است - دشمنی که خط شروع، قوانین جاده و جوایز در خطر را دیکته می کند. برای اجرای این مسابقه و رقابت موثر در اقتصاد دوم، باید مفروضات تثبیت شده به چالش کشیده شود، استراتژی ها باید تجدید نظر شوند، و شیوه های طولانی مدت باید اصلاح شوند.
آنچه یاد خواهید گرفت:
  • درک ارزش زمان و اعتماد در دنیای جنگ سایبری، به سازمان های چابک و هوشمند امکان می دهد خطر قربانی شدن خود را به حداقل برسانند. به حمله بعدی
  • چگونه می توان با اتخاذ یک رویکرد جامع که اصطکاک را در چرخه عمر دفاع تهدید، از حفاظت گرفته تا شناسایی و اصلاح، از بین می برد، زمان پاسخ را تسریع کرد
  • چگونه می توان مزیت رقابتی پایدار را به دست آورد. استفاده از مزیت اولین حرکت دهنده در استقرار راه حل ها در یک چارچوب امنیتی باز و یکپارچه

این کتاب برای چه کسی است:


p> تصمیم گیرندگان سطح ارشد فناوری اطلاعات به نسبت دادن ارزش تجاری به یک استراتژی امنیتی قوی توجه دارند. این کتاب همچنین به تصمیم گیرندگان تجاری می‌پردازد که باید در مورد تهدید سایبری فراگیر و رو به رشد (از جمله CXOها، مدیران هیئت‌مدیره و رهبران عملکردی) و همچنین کارکنان عمومی کسب‌وکار آموزش ببینند تا بفهمند چگونه ممکن است در یک جنگ پیچیده سایبری شرکت‌کنندگان ناخواسته شوند.< /p>

توضیحاتی درمورد کتاب به خارجی

In today’s hyper-connected, always-on era of pervasive mobility, cloud computing and intelligent connected devices, virtually every step we take, every transaction we initiate, and every interaction we have are supported in some way by this vast global infrastructure. This set of interconnected systems comprises the fundamental building blocks of the second economy – the very foundation of our first economy. And adversaries, whether motivated by profit, principle or province, are singularly focused on winning the race through a relentless portfolio of shifting attack vectors.

The complexity and volume of these attacks are seemingly unstoppable. And, while the significant financial risk for compromised organizations is very real, the larger and more insidious threat rests with the erosion of the hard-earned trust of customers and other stakeholders. A foundational element of the actual economy, trust, once lost, is not easily recaptured. When it is shaken through a breach, seconds matter. To successfully compete against more sophisticated adversaries and protect their organizations, IT security professionals must take a second look at established security notions and challenge their thinking. Being second to none in this fight is essential, as the effectiveness and ROI of security solutions are increasingly measured by the business outcomes they enable.

Offering a practical prescription for both private and public organizations to remediate threats and maintain a competitive pace, The Second Economy is a must read for those who endeavor to lead and thrive in an ever-shifting environment.

Make no mistake about it, we are running a race. This is a race against a faceless, nameless adversary – one that dictates the starting line, the rules of the road, and what trophies are at stake. Established assumptions must be challenged, strategies must be revised, and long-held practices must be upended to run this race and effectively compete in The Second Economy.
What You Will Learn:
  • Understand the value of time and trust in a cyber-warfare world, enabling agile and intelligent organizations to minimize their risk of falling victim to the next attack
  • How to accelerate response time by adopting a holistic approach that eliminates friction across the threat defense lifecycle, from protection to detection to correction
  • How to gain sustainable competitive advantage by seizing first mover advantage in deploying solutions across an open, integrated security framework

Who This Book Is For:

Senior-level IT decision makers concerned with ascribing business value to a robust security strategy. The book also addresses business decision makers who must be educated about the pervasive and growing cyber threatscape (including CXOs, board directors, and functional leaders) as well as general business employees to understand how they may become unwitting participants in a complex cyber war.




فهرست مطالب

Front Matter....Pages i-xxviii
Front Matter....Pages 1-1
The Second Side of the Story....Pages 3-19
The Second Nature of Markets....Pages 21-40
Seconding the Cause....Pages 41-57
No Second Chance....Pages 59-75
Second-Guessing the Obvious....Pages 77-93
Front Matter....Pages 95-95
Playing Second Fiddle....Pages 97-113
Take a Second Look....Pages 115-133
When Seconds Matter....Pages 135-154
Second to None....Pages 155-173
Cybersecurity’s Second Wind....Pages 175-189
Back Matter....Pages 191-200




نظرات کاربران