تهدید داخلی ۲۰۱۶
Insider Threat 2016

دانلود کتاب تهدید داخلی ۲۰۱۶ (Insider Threat 2016) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Julie E. Mehan

voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2016

زبان

English

نوع فایل

pdf

حجم

13.9 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب تهدید داخلی ۲۰۱۶

بیاموزید چگونه یک برنامه دفاعی در برابر تهدیدات داخلی ایجاد کنید. تهدیدات داخلی همیشه ناشی از کارمندان نیستند و همیشه هم عمدی نیستند. این عنوان جدید از دکتر جولی مهان فراتر از ابزارهای حفاظتی پیرامونی می‌رود و نشان می‌دهد که چگونه یک فرهنگ امنیتی مبتنی بر بهترین شیوه‌های بین‌المللی می‌تواند به کاهش تهدیدات داخلی علیه امنیت شما کمک کند.

کشف کنید:
* ویژگی‌های مشترک قربانیان تهدیدات داخلی.
* مراحل معمول یک حمله مخرب.
* اقداماتی که می‌توانید برای پیاده‌سازی یک برنامه موفق مقابله با تهدیدات داخلی انجام دهید.
* نحوه ایجاد یک فرهنگ امنیتی سه لایه، شامل مصنوعات، ارزش‌ها و فرضیات مشترک.

“نویسنده نکات بسیار ارزشمندی در مورد فرهنگ و رویه‌های امنیتی ارائه می‌دهد.” – مارک رو

از بهترین شیوه‌های بین‌المللی برای پیاده‌سازی یک طرح با تاثیر بالا استفاده کنید.

با استفاده از کنترل‌های امنیتی استانداردهای ISO 27001، ISO 27002 و NIST SP 800-53، این عنوان به شما کمک می‌کند تا به موارد زیر رسیدگی کنید:

* کاهش ریسک و هشت مرحله ارزیابی ریسک
* آموزش و آگاهی کارکنان و انجام غربالگری پیشینه
* نظارت و ممیزی فعالیت‌های کاربران عمومی و ممتاز، و واکنش سریع به رفتارهای مشکوک
* معیارهایی برای اندازه‌گیری رفتار و کاهش تهدیدات داخلی
* چالش تهدیدات داخلی خارجی یا موقت (مانند مشاوران، پیمانکاران پشتیبانی، شرکا، ارائه دهندگان خدمات، کارکنان موقت)
* لایه بندی دفاع‌های فیزیکی و دیجیتالی برای ارائه دفاع عمیق
* اهمیت انجام آزمایش نفوذ منظم برای ارزیابی کنترل‌های امنیتی
* محدود کردن، نظارت و کنترل دسترسی از راه دور و استفاده از دستگاه‌های تلفن همراه
* تضمین امنیت زنجیره تامین
* حفظ قابلیت مدیریت حوادث

تهدید داخلی
هر نوع سازمانی در برابر سوء استفاده، خطاها یا حملات مخرب داخلی آسیب‌پذیر است. این موارد می‌توانند بر شهرت، عملیات و سودآوری تأثیر بگذارند و داده‌ها را افشا کنند، به سازمان آسیب برسانند یا مالکیت معنوی ارزشمند را به دست رقبا برسانند. افراد داخلی می‌توانند کارمندان فعلی یا سابق، پیمانکاران یا سایر شرکای تجاری باشند که به آنها دسترسی مجاز به شبکه‌ها، سیستم‌ها یا داده‌ها داده شده است و همه آنها می‌توانند از طریق ابزارهای قانونی، اقدامات امنیتی را دور بزنند.

با جامع‌ترین راهنمای موجود در بازار برای تهدیدات داخلی آماده شوید و یک برنامه دفاعی با استفاده از بهترین شیوه‌های بین‌المللی ایجاد کنید.


فهرست کتاب:

۱. روی جلد

۲. عنوان

۳. حق چاپ

۴. تقدیم

۵. پیشگفتار

۶. درباره نویسنده

۷. سپاسگزاری

۸. فهرست مطالب

۹. فهرست شکل‌ها

۱۰. فهرست جداول

۱۱. مقدمه

۱۲. فصل ۱: تهدید پنهان

۱۳. فصل ۲: مدل‌ها و شاخص‌های تهدید داخلی

۱۴. فصل ۳: تهدید داخلی غیرعمدی

۱۵. فصل ۴: تهدید داخلی، داده‌های بزرگ و ابر

۱۶. فصل ۵: دیدگاه‌های منطقه‌ای در مورد تهدید داخلی

۱۷. فصل ۶: بهترین شیوه‌ها، کنترل‌ها و دستاوردهای سریع

۱۸. فصل ۷: سخن پایانی

۱۹. یادداشت‌های پایانی

۲۰. منابع ITG

 

توضیحات(انگلیسی)

Learn how to build a defense program against insider threats Insiders are not always employees and insider threats are not always intentional. This new title from Dr Julie Mehan looks beyond perimeter protection tools and shows how a security culture based on international best practice can help mitigate the insider threat to your security. Discover: The common characteristics of insider threat victims. The typical stages of a malicious attack. The steps you can take to implement a successful insider threat program. How to construct a three-tier security culture, encompassing artifacts, values and shared assumptions. “The author has many, many sound things to say about security culture and practice.” Mark Rowe Use international best practice to implement a high-impact plan Using security controls from the ISO 27001, ISO 27002, and NIST SP 800-53 standards, this title will help you address: Risk mitigation and the eight steps of a risk assessment Staff training and awareness, and conducting background screening Monitoring and auditing the activities of general and privileged users, and quickly responding to suspicious behaviors Metrics to measure insider threat behavior and mitigation The challenge of external or temporary insiders (such as consultants, support contractors, partners, service providers, temporary employees) Layering physical and digital defenses to provide defense in depth The importance of conducting regular penetration testing to evaluate security controls Limiting, monitoring and controlling remote access and mobile device use Ensuring supply-chain security Maintaining an incident management capability The insider threat Every type of organization is vulnerable to insider abuse, errors or malicious attacks. These can impact reputation, operations and profitability, and expose data, harm the organization, or deliver valuable intellectual property into competitors’ hands. Insiders can be current or former employees, contractors, or other business partners who have been granted authorized access to networks, systems or data, and all of them can bypass security measures through legitimate means. Prepare for insider threats with the most in-depth guide on the market and build a defense program using international best practice.


Table of Contents

1. Cover

2. Title

3. Copyright

4. Dedication

5. Preface

6. About the Author

7. Acknowledgements

8. Contents

9. List of Figures

10. List of Tables

11. Introduction

12. Chapter 1: The Hidden Threat

13. Chapter 2: Insider Threat Models and Indicators

14. Chapter 3: The Unintentional Insider Threat

15. Chapter 4: Insider Threat, Big Data and the Cloud

16. Chapter 5: Regional Perspectives on Insider Threat

17. Chapter 6: Best Practices, Controls and Quick Wins

18. Chapter 7: Final Thoughts

19. End Notes

20. ITG Resources

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.