کتاب الکترونیکی

راهنمای Techno Security برای مدیریت ریسک برای مدیران، حسابرسان و محققین فناوری اطلاعات

Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigators

دانلود کتاب Techno Security’s Guide to Managing Risks for IT Managers, Auditors, and Investigators (به فارسی: راهنمای Techno Security برای مدیریت ریسک برای مدیران، حسابرسان و محققین فناوری اطلاعات) نوشته شده توسط «Wiles J. – Long J. – Rogers R.»


اطلاعات کتاب راهنمای Techno Security برای مدیریت ریسک برای مدیران، حسابرسان و محققین فناوری اطلاعات

موضوع اصلی: مدیریت: مدیریت پروژه

نوع: کتاب الکترونیکی

ناشر: Syngress

نویسنده: Wiles J. – Long J. – Rogers R.

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2007

تعداد صفحه: 433

حجم کتاب: 17 مگابایت

کد کتاب: 1597490350 , 1928994989 , 1931836051 , 1597491381

توضیحات کتاب راهنمای Techno Security برای مدیریت ریسک برای مدیران، حسابرسان و محققین فناوری اطلاعات

در مورد به دست آوردن و ایمن ماندن در دنیای تکنو که به سرعت در حال تغییر است چقدر می دانید؟ قبل از اینکه به آن پاسخ دهید، اجازه دهید یک سوال بسیار مهمتر بپرسیم. “چقدر در مورد امن ماندن نمی دانید؟” این کتاب به شما کمک می‌کند تا بسیاری از تهدیداتی را که قبلاً در مورد آن‌ها می‌دانید، مجدداً اعمال کنید، و همچنین حداقل تعدادی از آنها را که احتمالاً هرگز فکرش را هم نمی‌کردید، به شما معرفی می‌کند. کارشناسانی که تجربیات خود را از طریق فصل های آن به اشتراک می گذارند، از مناطق مختلف با نگرانی های امنیتی متفاوت هستند. همه آنها مدیران سطح بالایی هستند که در واکنش به انبوهی از مخاطرات امنیتی، تهدیدها، آسیب پذیری ها و اقدامات متقابل، از سنگرها عبور کرده اند. بسیاری از آنها توسط اسکله های خود به عنوان یکی از بهترین ذهن های امنیتی در جهان امروز شناخته می شوند. اگر برای خواندن فصل‌های آنها وقت بگذارید، چیزی یاد خواهید گرفت که به شما کمک می‌کند در دنیای فنی که به سرعت در حال تغییر است، ایمن بمانید. برخی از موضوعات به اشتراک گذاشته شده توسط کارشناسان ما عبارتند از: جنبه فیزیکی امنیت فنی مهندسی اجتماعی – در اینجا نحوه نفوذ من به ساختمان های آنها مدیریت ریسک – آیا شما در معرض خطر هستید؟ – از کجا می دانی؟ راهنمای مدیران ارشد برای ایجاد امنیت برای هزاران نفر آموزش آگاهی کارکنان موثر – مقرون به صرفه ترین صنعت مقابله ای و مجری قانون با هم کار می کنند – چه زمانی باید با آنها تماس بگیرید؟ استگانوگرافی – تشخیص نفوذ تهدید با فناوری پیشرفته در حال رشد – چگونه متوجه خواهید شد که آنها به در شما ضربه می زنند؟ پاسخ به حادثه – وقتی در خانه شما را می زنند، چه کاری می خواهید انجام دهید؟ پزشکی قانونی کامپیوتری – بعد از اینکه از در بیرون آمدند، چه خواهید کرد؟ پزشکی قانونی تلفن همراه – اکنون ما واقعاً با هکرهای پیشرفته روبرو هستیم – افراد خوب یا بد؟ خیلی خیلی بیشتر . . . . . ..• جک وایلز، در زمینه مهندسی اجتماعی مجموعه ای از نکات، ترفندها، آسیب پذیری ها و درس های آموخته شده از 30 تجربه در دنیای امنیت فیزیکی و فنی را ارائه می دهد.• راس راجرز در مورد مبانی تست نفوذ، روش استاندارد را برای تست نفوذ: جمع‌آوری اطلاعات، شمارش شبکه، شناسایی آسیب‌پذیری، بهره‌برداری از آسیب‌پذیری، افزایش امتیاز، گسترش دسترسی، دسترسی در آینده، و به خطر افتادن اطلاعات. موج سواری روی شانه و غواصی در زباله دانی. • فیل دریک در مورد آمادگی شخصی، نیروی کار و خانواده اصول اولیه ایجاد یک برنامه برای شما و خانواده شما، شناسایی و به دست آوردن لوازم مورد نیاز در مواقع اضطراری را پوشش می دهد. • کوین اوشی در مورد تشنج اطلاعات دیجیتال درباره جمع‌آوری سخت‌افزار و اطلاعات از صحنه بحث می‌کند. آمبر شرودر در پزشکی قانونی تلفن همراه درباره روش‌ها و دستورالعمل‌های جدید برای پزشکی قانونی دیجیتال می‌نویسد. فن آوری مورد نظر فرسوده شده و برای پیاده سازی حاشیه ای استفاده شده است. • ران گرین در Open Source Intelligence توضیح می دهد که چگونه یک برنامه هوشمند منبع باز خوب می تواند به شما در ایجاد اهرم در مذاکرات کمک کند، تصمیمات هوشمندانه در مورد انتخاب کالاها و خدمات را فعال کند، و به جلوگیری از مشکلات کمک کند خطرات. • ریموند بلک‌وود در مورد آگاهی بی‌سیم: افزایش پیچیدگی کاربران بی‌سیم معتقد است که آموزش، برقراری ارتباط و حمایت از کاربران علی‌رغم عدم علاقه آنها به درک نحوه کار، وظیفه فناور است. • گرگ کیپر در مورد استگانوگرافی چیست؟ درک کاملی از مبانی استگانوگرافی، کارهایی که می‌تواند و نمی‌تواند انجام دهد، ارائه می‌کند و شما را با اطلاعاتی که برای تعیین مسیر شغلی خود نیاز دارید، مسلح می‌کند. و اثرات تهدیدات داخلی بر یک شرکت.


How much do you know about getting and staying secure in a rapidly changing techno world? Before you answer that, let’s ask a much more important question. “How much don’t you know about staying secure?” This book will help re-enforce many of the threats that you already know about, as well as introducing you to at least a few that you probably never even thought of. The experts who share their experiences through its chapters come from many different areas with different security concerns. All of them are senior level managers who have been thru the trenches in reacting to a multitude of security risks, threats, vulnerabilities and countermeasures. Many are considered by their piers to be among the best security minds in the world today. If you take the time to read their chapters, you will learn something that will help you remain secure in a rapidly changing technical world. Some of the topics shared by our experts include: The Physical Side of Technical Security Social Engineering – Here’s How I Broke Into Their Buildings Risk Management – Are you At Risk? – How Do You Know? A Senior Managers Guide For Making Security Work for Thousands of People Effective Employee Awareness Training – The Most Cost Effective Countermeasure Industry and Law Enforcement Working Together – When Should You Call Them? Steganography – A Growing High-tech Threat Intrusion Detection – How Will You Know If They Are Knocking At Your Door? Incident Response – What Are You Going To Do When They Do Come Knocking At Your Door? Computer Forensics – What Are You Going To Do AFTER They’ve Come Thru The Door? Cell Phone Forensics – Now We’re Really Getting High-tech Hackers – Good Guys or bad Guys? Much, much more. . . . . . ..• Jack Wiles, on Social Engineering offers up a potpourri of tips, tricks, vulnerabilities, and lessons learned from 30 experience in the worlds of both physical and technical security.• Russ Rogers on the Basics of Penetration Testing illustrates the standard methodology for penetration testing: information gathering, network enumeration, vulnerability identification, vulnerability exploitation, privilege escalation, expansion of reach, future access, and information compromise.• Johnny Long on No Tech Hacking shows how to hack without touching a computer using tailgating, lock bumping, shoulder surfing, and dumpster diving.• Phil Drake on Personal, Workforce, and Family Preparedness covers the basics of creating a plan for you and your family, identifying and obtaining the supplies you will need in an emergency.• Kevin O’Shea on Seizure of Digital Information discusses collecting hardware and information from the scene.• Amber Schroader on Cell Phone Forensics writes on new methods and guidelines for digital forensics.• Dennis O’Brien on RFID: An Introduction, Security Issues, and Concerns discusses how this well-intended technology has been eroded and used for fringe implementations.• Ron Green on Open Source Intelligence details how a good Open Source Intelligence program can help you create leverage in negotiations, enable smart decisions regarding the selection of goods and services, and help avoid pitfalls and hazards.• Raymond Blackwood on Wireless Awareness: Increasing the Sophistication of Wireless Users maintains it is the technologist’s responsibility to educate, communicate, and support users despite their lack of interest in understanding how it works.• Greg Kipper on What is Steganography? provides a solid understanding of the basics of steganography, what it can and can’t do, and arms you with the information you need to set your career path.• Eric Cole on Insider Threat discusses why the insider threat is worse than the external threat and the effects of insider threats on a company.

دانلود کتاب «راهنمای Techno Security برای مدیریت ریسک برای مدیران، حسابرسان و محققین فناوری اطلاعات»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.