شبکه: اینترنت

پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری

Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework

دانلود کتاب Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (به فارسی: پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری) نوشته شده توسط «Dan Shoemaker»


اطلاعات کتاب پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری

موضوع اصلی: کامپیوتر – شبکه

نوع: کتاب الکترونیکی

ناشر: CRC Press

نویسنده: Dan Shoemaker

زبان: english

فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2014

تعداد صفحه: 108 / 338

حجم فایل: 4.51 مگابایت

کد کتاب: 149878514X , 9781498785143

نوبت چاپ: 1

توضیحات کتاب پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری

3.5.13 حفظ رده امنیت سیستم و سطوح تأثیر — 3.6 خلاصه فصل — مراجع — فصل 4: مرحله 2-انتخاب کنترل های امنیتی — 4.1 درک انتخاب کنترل — 4.2 انتشار استاندارد پردازش اطلاعات فدرال 200 — 4.3 پیاده سازی مرحله 2-انتخاب کنترل های امنیتی — 4.4 جمع آوری اسناد و ایجاد ارتباط — 4.5 انتخاب مبانی کنترل امنیت اولیه و حداقل الزامات اطمینان — 4.6 اعمال راهنمای محدوده به خطوط پایه اولیه — 4.7 تعیین نیاز به کنترل های جبرانی — 4.8 تعیین پارامتر سازمانی – 4.9 تکمیل کنترل‌های امنیتی – 4.10 تعیین اقدامات تضمینی برای حداقل الزامات تضمینی – 4.11 برنامه امنیتی کامل – 4.12 توسعه استراتژی نظارت مستمر – 4.13 تصویب طرح امنیتی و استراتژی نظارت مستمر – 4.14 کتابخانه‌های دیگر. اهداف کنترل برای اطلاعات و فناوری های مرتبط (COBIT 5) — 4.14.2 CIS Critical Security Controls — 4.14.3 چرخه عمر ایمنی سیستم های اتوماسیون صنعتی و کنترل — 4.14.4 ISO/IEC 27001 — 4.15 خلاصه فصل — واژه نامه — مراجع — فصل 5: مرحله 3- اجرای کنترل های امنیتی — 5.1 مقدمه — 5.2 پیاده سازی امنیت کنترل های مشخص شده توسط طرح امنیتی — 5.3 دیدگاه سیستمی برای پیاده سازی — 5.4 دیدگاه مدیریتی برای پیاده سازی — 5.5 پیاده سازی از طریق مدیریت چرخه حیات امنیت — 5.6 ایجاد پیاده سازی موثر امنیتی از طریق مدیریت زیرساخت — 5.7 یافتن مناسب: پیاده سازی امنیت مجموعه پروژه ها و سازمان — 5.8 اجرای امنیت مدیریت پروژه — 5.9 مستندسازی اجرای کنترل امنیتی در طرح امنیتی — 5.10 خلاصه فصل — واژه نامه — مراجع — فصل 6: مرحله 4- ارزیابی کنترل های امنیتی — 6.1 درک امنیت ارزیابی کنترل


3.5.13 Maintain the System Security Category and Impact Levels — 3.6 Chapter Summary — References — Chapter 4: Step 2-Select Security Controls — 4.1 Understanding Control selection — 4.2 Federal Information Processing Standard Publication 200 — 4.3 Implementation of Step 2-Select Security Controls — 4.4 Document Collection and Relationship Building — 4.5 Select Initial Security Control Baselines and Minimum Assurance Requirements — 4.6 Apply Scoping Guidance to Initial Baselines — 4.7 Determine Need for Compensating Controls — 4.8 Determine Organizational Parameters — 4.9 Supplement Security Controls — 4.10 Determine Assurance Measures for Minimum Assurance Requirements — 4.11 Complete Security Plan — 4.12 Develop Continuous Monitoring Strategy — 4.13 Approval of Security Plan and Continuous Monitoring Strategy — 4.14 Other Control Libraries — 4.14.1 Control Objectives for Information and Related Technology (COBIT 5) — 4.14.2 CIS Critical Security Controls — 4.14.3 Industrial Automation and Control Systems Security Life Cycle — 4.14.4 ISO/IEC 27001 — 4.15 Chapter Summary — Glossary — References — Chapter 5: Step 3- Implement Security Controls — 5.1 Introduction — 5.2 Implementation of the Security Controls Specified by the Security Plan — 5.3 A System Perspective to Implementation — 5.4 A Management Perspective to Implementation — 5.5 Implementation via Security Life Cycle Management — 5.6 Establishing Effective Security Implementation through Infrastructure Management — 5.7 Finding the Fit: Security Implementation Projects and Organization Portfolios — 5.8 Security Implementation Project Management — 5.9 Document the Security Control Implementation in the Security Plan — 5.10 Chapter Summary — Glossary — References — Chapter 6: Step 4- Assess Security Controls — 6.1 Understanding Security Control Assessment

دانلود کتاب «پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.

دیدگاهتان را بنویسید