ایجاد یک برنامه‌ی موثر امنیت سایبری، ویرایش دوم ۲۰۱۹
Building an Effective Cybersecurity Program, 2nd Edition 2019

دانلود کتاب ایجاد یک برنامه‌ی موثر امنیت سایبری، ویرایش دوم ۲۰۱۹ (Building an Effective Cybersecurity Program, 2nd Edition 2019) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Tari Schreider

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2019

زبان

English

تعداد صفحه‌ها

406

نوع فایل

pdf

حجم

13.8 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب ایجاد یک برنامه‌ی موثر امنیت سایبری، ویرایش دوم ۲۰۱۹

برنامه امنیت سایبری خود را با این راهنمای کاملاً به‌روزرسانی‌شده بسازید!

متخصصان امنیت اکنون نقشه‌ای جامع برای ساخت برنامه‌های امنیت سایبری خود در اختیار دارند. کتاب “ساخت یک برنامه امنیت سایبری مؤثر (ویرایش دوم)” به معماران، مدیران و مهندسان امنیت آموزش می‌دهد که چگونه با استفاده از معماری‌ها، چارچوب‌ها و مدل‌های معاصر، برنامه‌های امنیت سایبری مؤثری را به درستی ایجاد کنند.

این کتاب جامع، نتیجه تجربه حرفه‌ای نویسنده و مشارکت او در طراحی و استقرار صدها برنامه امنیت سایبری است. محتوای گسترده آن شامل موارد زیر است:

رویکردهای پیشنهادی برای طراحی، ساختار برنامه، فناوری‌های امنیت سایبری، سیاست‌های حاکمیتی، آسیب‌پذیری، قابلیت‌های تهدید و اطلاعات، مدیریت ریسک، دفاع در عمق، DevSecOps، مدیریت خدمات و… خیلی بیشتر!

این کتاب به عنوان یک نقشه راه عملی ارائه شده است که جزئیات هر مرحله مورد نیاز برای ساخت برنامه امنیت سایبری مؤثر خود را شرح می‌دهد. همچنین، الگوهای طراحی بسیاری برای کمک به ساخت برنامه‌ها ارائه می‌دهد و همه فصل‌ها شامل سؤالات خودآزمایی برای سنجش پیشرفت شما هستند.

با این ویرایش دوم جدید از این کتاب راهنما، می‌توانید با اطمینان به جلو حرکت کنید، با این اطمینان که Schreider بهترین اجزای یک برنامه امنیت سایبری را برای شما توصیه می‌کند. علاوه بر این، این کتاب صدها استناد و مرجع را ارائه می‌دهد که به شما امکان می‌دهد هنگام بررسی موضوعات خاص مربوط به سازمان یا مطالعات خود، عمیق‌تر کاوش کنید.

چه مدیر جدید باشید و چه مدیر فعلی که در برنامه امنیت سایبری سازمان خود مشارکت دارید، این کتاب به بسیاری از سوالات شما در مورد آنچه در ساخت یک برنامه دخیل است پاسخ خواهد داد. شما می‌توانید به سرعت با شیوه‌های توسعه برنامه آشنا شوید و یک نقشه راه برای دنبال کردن در ساخت یا بهبود برنامه امنیت سایبری سازمان خود داشته باشید.

اگر در امنیت سایبری تازه وارد هستید، در مدت زمان کوتاهی که برای خواندن این کتاب صرف می‌کنید، می‌توانید با درک پیچیدگی‌های برنامه امنیت سایبری سازمان خود، باهوش‌ترین فرد در اتاق باشید. اگر مدیری هستید که در حال حاضر در برنامه امنیت سایبری سازمان خود مشارکت دارید، با خواندن این کتاب چیزهای زیادی به دست خواهید آورد. این کتاب به کتابچه راهنمای میدانی شما تبدیل خواهد شد که تصمیمات برنامه شما را هدایت یا تأیید می‌کند.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان

۳. حق چاپ

۴. تقدیم

۵. پیشگفتار

۶. چرا ویرایش دوم؟

۷. سخن سردبیر

۸. مقدمه

۹. فصل ۱: طراحی یک برنامه امنیت سایبری

۱۰. فصل ۲: ایجاد یک بنیاد حاکمیتی

۱۱. فصل ۳: ایجاد قابلیت شناسایی تهدیدات سایبری، آسیب‌پذیری و اطلاعات

۱۲. فصل ۴: ایجاد قابلیت مدیریت ریسک سایبری

۱۳. فصل ۵: پیاده‌سازی استراتژی دفاع در عمق

۱۴. فصل ۶: به‌کارگیری مدیریت خدمات در برنامه‌های امنیت سایبری

۱۵. فصل ۷: جعبه ابزار طراحی برنامه امنیت سایبری

۱۶. پیوست الف: چک لیست‌ها و اطلاعات مفید

۱۷. فهرست

۱۸. مشخصات

۱۹. درباره نویسنده

توضیحات(انگلیسی)

BUILD YOUR CYBERSECURITY PROGRAM WITH THIS COMPLETELY UPDATED GUIDE

Security practitioners now have a comprehensive blueprint to build their cybersecurity programs. Building an Effective Cybersecurity Program (2nd Edition) instructs security architects, security managers, and security engineers how to properly construct effective cybersecurity programs using contemporary architectures, frameworks, and models.

This comprehensive book is the result of the author’s professional experience and involvement in designing and deploying hundreds of cybersecurity programs. The extensive content includes:

Recommended design approaches, Program structure, Cybersecurity technologies, Governance Policies, Vulnerability, Threat and intelligence capabilities, Risk management, Defense-in-depth, DevSecOps, Service management, ...and much more!

The book is presented as a practical roadmap detailing each step required for you to build your effective cybersecurity program. It also provides many design templates to assist in program builds and all chapters include self-study questions to gauge your progress.

With this new 2nd edition of this handbook, you can move forward confidently, trusting that Schreider is recommending the best components of a cybersecurity program for you. In addition, the book provides hundreds of citations and references allow you to dig deeper as you explore specific topics relevant to your organization or your studies.

Whether you are a new manager or current manager involved in your organization’s cybersecurity program, this book will answer many questions you have on what is involved in building a program. You will be able to get up to speed quickly on program development practices and have a roadmap to follow in building or improving your organization’s cybersecurity program.

If you are new to cybersecurity in the short period of time it will take you to read this book, you can be the smartest person in the room grasping the complexities of your organization’s cybersecurity program. If you are a manager already involved in your organization’s cybersecurity program, you have much to gain from reading this book. This book will become your go to field manual guiding or affirming your program decisions.


Table of Contents

1. Cover

2. Title page

3. Copyright

4. Dedication

5. Preface

6. Why a Second Edition?

7. Foreword

8. Introduction

9. Chapter 1: Designing a Cybersecurity Program

10. Chapter 2: Establishing a Foundation of Governance

11. Chapter 3: Building a Cyber Threat, Vulnerability Detection, and Intelligence Capability

12. Chapter 4: Building a Cyber Risk Management Capability

13. Chapter 5: Implementing a Defense-in-Depth Strategy

14. Chapter 6: Applying Service Management to Cybersecurity Programs

15. Chapter 7: Cybersecurity Program Design Toolkit

16. Appendix A: Useful Checklists and Information

17. Index

18. Credits

19. About the Author

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.