ایمن سازی یک سازمان فناوری اطلاعات از طریق راهبری، مدیریت ریسک و حسابرسی ۲۰۱۶
Securing an IT Organization through Governance, Risk Management, and Audit 2016

دانلود کتاب ایمن سازی یک سازمان فناوری اطلاعات از طریق راهبری، مدیریت ریسک و حسابرسی ۲۰۱۶ (Securing an IT Organization through Governance, Risk Management, and Audit 2016) با لینک مستقیم و فرمت pdf (پی دی اف)

نویسنده

Ken E. Sigler, James L. Rainey III

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2016

زبان

English

تعداد صفحه‌ها

396

نوع فایل

pdf

حجم

19 Mb

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب ایمن سازی یک سازمان فناوری اطلاعات از طریق راهبری، مدیریت ریسک و حسابرسی ۲۰۱۶

حوادث گذشته آسیب پذیری سیستم های کامپیوتری حیاتی در سطوح بسیار حساس را آشکار ساخته است. ثابت شده است که هکرهای معمولی می توانند با استفاده از ابزارها و تکنیک هایی که از اینترنت دانلود می کنند به سیستم های اطلاعاتی دولتی و تجاری حمله کنند. اگرچه ممکن است تهدیدها از طرف افراد شرور و شوخ طبع باشند، اما بیشتر…


فهرست کتاب:

۱. جلد رویی

۲. فهرست مطالب

۳. پیشگفتار

۴. مقدمه

۵. قدردانی

۶. نویسندگان

۷. سازماندهی متن

۸. فصل ۱: مدیریت ریسک امنیت سایبری

۹. فصل ۲: مقدمه‌ای بر چارچوب بهبود امنیت سایبری زیرساخت‌های حیاتی

۱۰. فصل ۳: کارکرد شناسایی

۱۱. فصل ۴: کارکرد محافظت

۱۲. فصل ۵: کارکرد شناسایی/ردیابی

۱۳. فصل ۶: کارکرد واکنش

۱۴. فصل ۷: کارکرد بازیابی

۱۵. فصل ۸: چارچوب COBIT

۱۶. فصل ۹: تجزیه چارچوب

۱۷. فصل ۱۰: حوزه‌های عمومی ساختار چارچوب

۱۸. فصل ۱۱: تجزیه اصول COBIT ۵

۱۹. فصل ۱۲: رهنمودهای مدیریت COBIT

۲۰. فصل ۱۳: داشبورد مدیریت COBIT

۲۱. فصل ۱۴: اهداف COBIT

۲۲. فصل ۱۵: ممیزی‌های داخلی

۲۳. فصل ۱۶: جمع‌بندی همه موارد

۲۴. کتاب‌شناسی

۲۵. جلد پشتی

توضیحات(انگلیسی)

Past events have shed light on the vulnerability of mission-critical computer systems at highly sensitive levels. It has been demonstrated that common hackers can use tools and techniques downloaded from the Internet to attack government and commercial information systems. Although threats may come from mischief makers and pranksters, they are more


Table of Contents

1. Front Cover

2. Contents

3. Foreword

4. Preface

5. Acknowledgments

6. Authors

7. Organization of the Text

8. Chapter 1: Cybersecurity Risk Management

9. Chapter 2: Introduction to the Framework for Improving Critical Infrastructure Cybersecurity

10. Chapter 3: Identify Function

11. Chapter 4: Protect Function

12. Chapter 5: Detect Function

13. Chapter 6: Respond Function

14. Chapter 7: Recover Function

15. Chapter 8: The COBIT Framework

16. Chapter 9: Decomposition of Framework

17. Chapter 10: Framework Structure’s Generic Domains

18. Chapter 11: Decomposition of COBIT 5 Principles

19. Chapter 12: COBIT Management Guidelines

20. Chapter 13: COBIT Management Dashboard

21. Chapter 14: What COBIT Sets Out to Accomplish

22. Chapter 15: Internal Audits

23. Chapter 16: Tying It All Together

24. Bibliography

25. Back Cover

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.