تداوم کسب‌وکار در دنیای سایبری: جان سالم به در بردن از حملات سایبری ۲۰۱۸
Business Continuity in a Cyber World: Surviving Cyberattacks 2018

دانلود کتاب تداوم کسب‌وکار در دنیای سایبری: جان سالم به در بردن از حملات سایبری ۲۰۱۸ (Business Continuity in a Cyber World: Surviving Cyberattacks 2018) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

David Sutton

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2018

زبان

English

تعداد صفحه‌ها

204

نوع فایل

epub

حجم

2.3 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب تداوم کسب‌وکار در دنیای سایبری: جان سالم به در بردن از حملات سایبری ۲۰۱۸

تا همین اواخر، اگر امنیت سایبری در چارچوب تداوم کسب‌وکار مورد توجه قرار می‌گرفت، احتمالاً فقط به عنوان بخشی از بازیابی فاجعه در نظر گرفته می‌شد و نه بیشتر. اما رویدادهای اخیر نشان داده‌اند که حملات سایبری اکنون به یک رویداد روزمره تبدیل شده‌اند و به وضوح مشخص شده است که تأثیر این حملات می‌تواند اثرات مخربی بر سازمان‌ها، چه بزرگ و چه کوچک، چه دولتی و چه خصوصی، داشته باشد. امنیت سایبری یکی از جنبه‌های امنیت اطلاعات است، زیرا پیامدها یا نتایج یک حمله سایبری ناگزیر به یک یا چند ستون از سه ستون امنیت اطلاعات آسیب می‌رساند: محرمانگی، یکپارچگی یا در دسترس بودن دارایی‌های اطلاعاتی یک سازمان. تفاوت اصلی بین امنیت اطلاعات و امنیت سایبری این است که امنیت اطلاعات با انواع دارایی‌های اطلاعاتی سروکار دارد، در حالی که امنیت سایبری صرفاً به دارایی‌هایی می‌پردازد که از طریق شبکه‌های الکترونیکی متصل به هم، از جمله اینترنت، قابل دسترسی هستند. بسیاری از سازمان‌های مسئول اکنون برنامه‌های قوی امنیت اطلاعات، تداوم کسب‌وکار و بازیابی فاجعه را در دست دارند، و هدف این کتاب بازنویسی آن برنامه‌ها نیست، بلکه اطلاع‌رسانی به سازمان‌ها در مورد نوع اقداماتی است که باید برای جلوگیری از حملات سایبری موفقیت‌آمیز انجام دهند و اینکه چگونه باید با آن‌ها در هنگام وقوع مقابله کنند تا از فعالیت‌های روزمره خود محافظت نمایند.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان داخلی

۳. صفحه عنوان

۴. صفحه حق تکثیر

۵. فهرست

۶. سپاسگزاری

۷. مقدمه

۸. فصل ۱: رویه مدیریت تداوم کسب‌وکار

۹. فصل ۲: مروری مختصر بر فرایند مدیریت ریسک

۱۰. فصل ۳: مسائل اصلی امنیت سایبری

۱۱. فصل ۴: دارایی‌های اطلاعاتی و اثرات آن‌ها

۱۲. فصل ۵: آسیب‌پذیری‌ها و تهدیدها

۱۳. فصل ۶: انتخاب راهکارهای استراتژیک، تاکتیکی و عملیاتی

۱۴. فصل ۷: فعالیت‌ها و راهکارهای تداوم کسب‌وکار

۱۵. فصل ۸: آزمایش، تمرین و نگهداری طرح‌ها

۱۶. فصل ۹: نهادینه‌سازی امنیت سایبری و تداوم کسب‌وکار

۱۷. پیوست الف: اطلاعات مربوط به کنترل‌های امنیت سایبری

۱۸. پیوست ب: استانداردها و دستورالعمل‌های رویه مطلوب

۱۹. واژه‌نامه

۲۰. کتاب‌شناسی

۲۱. درباره نویسنده

۲۲. نمایه

توضیحات(انگلیسی)
Until recently, if it has been considered at all in the context of business continuity, cyber security may have been thought of in terms of disaster recovery and little else. Recent events have shown that cyber-attacks are now an everyday occurrence, and it is becoming clear that the impact of these can have devastating effects on organizations whether large or small, public or private sector. Cyber security is one aspect of information security, since the impacts or consequences of a cyber-attack will inevitably damage one or more of the three pillars of information security: the confidentiality, integrity or availability of an organization’s information assets. The main difference between information security and cyber security is that while information security deals with all types of information assets, cyber security deals purely with those which are accessible by means of interconnected electronic networks, including the Internet. Many responsible organizations now have robust information security, business continuity and disaster recovery programs in place, and it is not the intention of this book to re-write those, but to inform organizations about the kind of precautions they should take to stave off successful cyber-attacks and how they should deal with them when they arise in order to protect the day-to-day businesses.


Table of Contents

1. Cover

2. Half Title Page

3. Title Page

4. Copyright Page

5. Contents

6. Acknowledgments

7. Introduction

8. Chapter 1 The Practice of Business Continuity Management

9. Chapter 2 A Brief Overview of the Risk Management Process

10. Chapter 3 The Main Cybersecurity Issues

11. Chapter 4 Information Assets and Impacts

12. Chapter 5 Vulnerabilities and Threats

13. Chapter 6 Selecting Strategic, Tactical, and Operational Solutions

14. Chapter 7 Business Continuity Activities and Solutions

15. Chapter 8 Testing, Exercising, and Maintaining Plans

16. Chapter 9 Embedding Cybersecurity and Business Continuity

17. Appendix A Information on Cybersecurity Controls

18. Appendix B Standards and Good Practice Guidelines

19. Glossary

20. Bibliography

21. About the Author

22. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.