شبکه: اینترنت

پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری

Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework

دانلود کتاب Implementing Cybersecurity: A Guide to the National Institute of Standards and Technology Risk Management Framework (به فارسی: پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری) نوشته شده توسط «Dan Shoemaker»


اطلاعات کتاب پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری

موضوع اصلی: کامپیوتر – شبکه

نوع: کتاب الکترونیکی

ناشر: CRC Press

نویسنده: Dan Shoemaker

زبان: english

فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2014

تعداد صفحه: 108 / 338

حجم فایل: 4.51 مگابایت

کد کتاب: 149878514X , 9781498785143

نوبت چاپ: 1

توضیحات کتاب پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری

3.5.13 حفظ رده امنیت سیستم و سطوح تأثیر — 3.6 خلاصه فصل — مراجع — فصل 4: مرحله 2-انتخاب کنترل های امنیتی — 4.1 درک انتخاب کنترل — 4.2 انتشار استاندارد پردازش اطلاعات فدرال 200 — 4.3 پیاده سازی مرحله 2-انتخاب کنترل های امنیتی — 4.4 جمع آوری اسناد و ایجاد ارتباط — 4.5 انتخاب مبانی کنترل امنیت اولیه و حداقل الزامات اطمینان — 4.6 اعمال راهنمای محدوده به خطوط پایه اولیه — 4.7 تعیین نیاز به کنترل های جبرانی — 4.8 تعیین پارامتر سازمانی – 4.9 تکمیل کنترل‌های امنیتی – 4.10 تعیین اقدامات تضمینی برای حداقل الزامات تضمینی – 4.11 برنامه امنیتی کامل – 4.12 توسعه استراتژی نظارت مستمر – 4.13 تصویب طرح امنیتی و استراتژی نظارت مستمر – 4.14 کتابخانه‌های دیگر. اهداف کنترل برای اطلاعات و فناوری های مرتبط (COBIT 5) — 4.14.2 CIS Critical Security Controls — 4.14.3 چرخه عمر ایمنی سیستم های اتوماسیون صنعتی و کنترل — 4.14.4 ISO/IEC 27001 — 4.15 خلاصه فصل — واژه نامه — مراجع — فصل 5: مرحله 3- اجرای کنترل های امنیتی — 5.1 مقدمه — 5.2 پیاده سازی امنیت کنترل های مشخص شده توسط طرح امنیتی — 5.3 دیدگاه سیستمی برای پیاده سازی — 5.4 دیدگاه مدیریتی برای پیاده سازی — 5.5 پیاده سازی از طریق مدیریت چرخه حیات امنیت — 5.6 ایجاد پیاده سازی موثر امنیتی از طریق مدیریت زیرساخت — 5.7 یافتن مناسب: پیاده سازی امنیت مجموعه پروژه ها و سازمان — 5.8 اجرای امنیت مدیریت پروژه — 5.9 مستندسازی اجرای کنترل امنیتی در طرح امنیتی — 5.10 خلاصه فصل — واژه نامه — مراجع — فصل 6: مرحله 4- ارزیابی کنترل های امنیتی — 6.1 درک امنیت ارزیابی کنترل


3.5.13 Maintain the System Security Category and Impact Levels — 3.6 Chapter Summary — References — Chapter 4: Step 2-Select Security Controls — 4.1 Understanding Control selection — 4.2 Federal Information Processing Standard Publication 200 — 4.3 Implementation of Step 2-Select Security Controls — 4.4 Document Collection and Relationship Building — 4.5 Select Initial Security Control Baselines and Minimum Assurance Requirements — 4.6 Apply Scoping Guidance to Initial Baselines — 4.7 Determine Need for Compensating Controls — 4.8 Determine Organizational Parameters — 4.9 Supplement Security Controls — 4.10 Determine Assurance Measures for Minimum Assurance Requirements — 4.11 Complete Security Plan — 4.12 Develop Continuous Monitoring Strategy — 4.13 Approval of Security Plan and Continuous Monitoring Strategy — 4.14 Other Control Libraries — 4.14.1 Control Objectives for Information and Related Technology (COBIT 5) — 4.14.2 CIS Critical Security Controls — 4.14.3 Industrial Automation and Control Systems Security Life Cycle — 4.14.4 ISO/IEC 27001 — 4.15 Chapter Summary — Glossary — References — Chapter 5: Step 3- Implement Security Controls — 5.1 Introduction — 5.2 Implementation of the Security Controls Specified by the Security Plan — 5.3 A System Perspective to Implementation — 5.4 A Management Perspective to Implementation — 5.5 Implementation via Security Life Cycle Management — 5.6 Establishing Effective Security Implementation through Infrastructure Management — 5.7 Finding the Fit: Security Implementation Projects and Organization Portfolios — 5.8 Security Implementation Project Management — 5.9 Document the Security Control Implementation in the Security Plan — 5.10 Chapter Summary — Glossary — References — Chapter 6: Step 4- Assess Security Controls — 6.1 Understanding Security Control Assessment

دانلود کتاب «پیاده سازی امنیت سایبری: راهنمای موسسه ملی استانداردها و چارچوب مدیریت ریسک فناوری»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

📖 خرید این کتاب

برای دریافت فایل و اطلاع از قیمت، روی یکی از دکمه‌های زیر کلیک کنید تا پیام آماده برای شما ارسال شود:

پس از ارسال پیام، قیمت و لینک دریافت فایل در اسرع وقت برای شما ارسال خواهد شد.

دیدگاهتان را بنویسید