کتاب A CISO Guide to Cyber Resilience

  • کتاب A CISO Guide to Cyber Resilience
  • بخش 1 کتاب A CISO Guide to Cyber Resilience
  • بخش 2 کتاب A CISO Guide to Cyber Resilience
  • بخش 3 کتاب A CISO Guide to Cyber Resilience
کتاب A CISO Guide to Cyber Resilience

خرید کتاب A CISO Guide to Cyber Resilience:

۳۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.

کتاب A CISO Guide to Cyber Resilience: A how-to guide for every CISO to build a resilient security program (راهنمای CISO برای انعطاف‌پذیری سایبری: راهنمای چگونگی هر CISO برای ایجاد یک برنامه امنیتی انعطاف‌پذیر) نوشته شده توسط مدیر عامل TrustedCISO، با بیش از ۳۰ سال تجربه، راهنمای CISO برای مقاومت سایبری شما را از میان آخرین و مهم‌ترین حملات سایبری در مقیاس بزرگ راهنمایی می‌کند و شما را راهنمایی می‌کند که چگونه شبکه خود را در برابر سایبری مقاوم کنید. شرکت شما می‌تواند به سرعت پس از هر حمله‌ای بهبود یابد.

در ادامه مقدمه‌ای از کتاب A CISO Guide to Cyber Resilience را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب A CISO Guide to Cyber Resilience:

با سلام خدمت دوستان علاقه‌مند به امنیت سایبری! به دنیای انعطاف‌پذیری سایبری خوش آمدید، جایی که هدف ایجاد یک برنامه امنیتی است که سازمان شما را قادر می‌سازد نه تنها در برابر حملات سایبری مقاومت کند، بلکه به سرعت بهبود یابد.

همانطور که وزارت امنیت داخلی ایالات متحده به درستی آن را تعریف می‌کند، تاب‌آوری سایبری «توانایی مقاومت، جذب، بازیابی یا سازگاری موفقیت‌آمیز با ناملایمات یا تغییر شرایط است. »۱ این فقط یک فرآیند نیست.

این یک حالت نهایی آمادگی است. یک سازمان زمانی به انعطاف‌پذیری دست می‌یابد که بتواند از هر گونه اختلالی، خواه حمله باج‌افزار یا هر تهدید سایبری دیگری، بدون اختلالات عمده بازگردد.

۱ (شوین و جیمیسون)

در چشم انداز امروزی، حملات سایبری به طور فزاینده‌ای پیچیده و رایج می‌شوند. در کتاب Big Breaches۲، تأکید شده است که علل اصلی تقریباً هر نقض داده را می‌توان در شش عامل کلیدی ردیابی کرد:

۲ (دسوانی، ۱۵)

  • داده‌های رمزگذاری نشده
  • حملات فیشینگ
  • بد‌افزار
  • سازش فروشنده شخص ثالث
  • آسیب‌پذیری‌های نرم‌افزاری
  • تنظیمات اشتباه ناخواسته

در این کتاب، ما اقدامات حفاظتی عملی را بررسی خواهیم کرد که می‌توانید فوراً برای دفاع در برابر این دلایل ریشه‌ای نقض داده‌ها پیاده‌سازی کنید. این پادمان‌ها نه تنها برنامه امنیت اطلاعات شما را تقویت می‌کنند، بلکه آن را در برابر سایبری مقاوم می‌کنند و برای رویارویی با آخرین تهدیدات آماده می‌شوند.

ما به برخی از مهم‌ترین حملات سایبری در تاریخ اخیر می‌پردازیم و درباره اقداماتی که می‌توانست برای جلوگیری یا کاهش تأثیر آن‌ها انجام شود، بحث خواهیم کرد.

مهمتر از همه، این کتاب شما را راهنمایی می‌کند که چگونه شبکه خود را به یک قلعه مقاوم در برابر سایبری تبدیل کنید، و از توانایی سازمان شما برای بازیابی سریع از هرگونه حمله سایبری اطمینان می‌دهد.

این کتاب شما را به سفری می‌برد، تا حدی خیالی، جایی که شاهد یک حمله سایبری فاجعه بار به BigCo خواهید بود و خواهید دید که مگان، مدیر ارشد امنیت اطلاعات (CISO)، چگونه قاطعانه پاسخ می‌دهد.

اقدامات مگان حمله را متوقف می‌کند، پاسخ‌ها را آغاز می‌کند و تدابیری را برای جلوگیری از حملات بعدی اتخاذ می‌کند. همانطور که گفته می‌شود، مهم این نیست که آیا شرکت شما مورد حمله سایبری قرار می‌گیرد یا خیر، مهم این نیست که چه زمانی. فصل ۱ تا ۱۰ کتاب A CISO Guide to Cyber Resilience ابزار‌های اساسی برای آماده شدن و پاسخ به حملات سایبری در اختیار شما قرار می‌دهد.

فصل‌های ۱۱ تا ۱۴ کتاب A CISO Guide to Cyber Resilience برنامه امنیت فناوری اطلاعات شرکت شما را به سطح بعدی انعطاف‌پذیری سایبری ارتقا می‌دهد. راهنمایی گام به گام در مورد اجرای حفاظت‌های لازم در برنامه امنیتی خود، خواه سازمان شما کوچک، متوسط یا بزرگ باشد، پیدا خواهید کرد.

هر فصل کتاب A CISO Guide to Cyber Resilience بر روی یک حفاظت خاص تمرکز دارد، و خبر خوب این است که مراحلی که در اینجا یاد خواهید گرفت نه تنها پایه و اساس دفاع سایبری را تشکیل می‌دهند، بلکه به سازمان شما کمک می‌کنند تا چارچوب‌های انطباق، استاندارد‌ها و قوانین مختلف را رعایت کند و در عین حال انعطاف‌پذیری سایبری شود.

کتاب A CISO Guide to Cyber Resilience برای چه کسی است؟

این کتاب برای CISO‌ها، مدیران امنیت اطلاعات، CISO‌های مشتاق و متخصصان امنیت سایبری در تمام سطوح است که می‌خواهند یاد بگیرند که چگونه یک برنامه امنیتی انعطاف‌پذیر بسازند.

متخصصان امنیت سایبری بینش‌های ارزشمندی را برای تقویت نقش‌های استراتژیک و عملیاتی خود کشف خواهند کرد. این کتاب برای خدمت به افراد کلیدی زیر در زمینه امنیت سایبری ساخته شده است:

رهبران امنیت سایبری و سازمان‌های CISO: به عنوان یک رهبر در امنیت سایبری، شما به طور مداوم در حال پیمایش چشم انداز تهدید در حال تحول هستید. شما باید ضمن دفاع از آخرین تهدیدات، نیاز‌های سازمانی را با بودجه متعادل کنید. کتاب A CISO Guide to Cyber Resilience راهبرد‌هایی برای ارتقای رهبری شما با توسعه و اجرای یک برنامه جامع امنیت اطلاعات مقاوم در برابر سایبری ارائه می‌کند.

متخصصین امنیت سایبری: چه در عرصه امنیت سایبری جستجو کنید یا به دنبال تعمیق تخصص موجود خود باشید، این راهنما دانش عملی فراوانی را ارائه می‌دهد. از پادمان‌های مهم گرفته تا تکنیک‌های مؤثر مدیریت ریسک، مهارت‌هایی برای درک دیدگاه جامع‌تر از امنیت سایبری و همچنین تقویت نقش و پیشرفت خود در مسیر شغلی خود به دست خواهید آورد.

متخصصان فناوری اطلاعات و کارکنان پشتیبانی: اغلب اولین خط دفاع در یک سازمان، نقش شما در حفظ بهداشت سایبری و انعطاف‌پذیری بسیار مهم است.

کتاب A CISO Guide to Cyber Resilience شما را با درک تهدید‌های رایج و نوظهور و همچنین بهترین شیوه‌ها در پاسخ و روش‌های بازیابی مجهز می‌کند. توانایی‌های خود را در حمایت از ابتکارات امنیت سایبری افزایش دهید و در نقش‌هایی که بر حفظ امنیت سایبری سازمانی متمرکز است، برتر باشید.

هر فصل از راهنمای CISO برای انعطاف‌پذیری سایبری شامل مثال‌های واقعی، توصیه‌های عملی، و خرد مستطبی از تجربه گسترده من در این زمینه است. کتاب A CISO Guide to Cyber Resilience چیزی بیش از یک راهنما است. این یک همراه در سفر شما به سمت تسلط بر انعطاف‌پذیری سایبری است.

آنچه کتاب A CISO Guide to Cyber Resilience پوشش می‌دهد:

فصل ۱، حمله به BigCo، یک حمله باج‌افزار به یک شرکت خیالی را توضیح می‌دهد، چه چیزی برای محدود کردن آسیب و نحوه بازیابی آن‌ها کار کرده است. این باج‌افزار چیست، چگونه می‌تواند یک شبکه را از بین ببرد و چگونه بازیابی شود.

فصل ۲، مدیریت هویت و دسترسی، توضیح می‌دهد که ۹۹. ۹۹٪ از حملات حساب را می‌توان با استفاده از احراز هویت دو مرحله‌ای (۲FA) جلوگیری کرد. همچنین شامل بحثی در مورد روش‌های استفاده برای مدیران ۲FA و رمز عبور و همچنین نحوه استفاده موفقیت‌آمیز از NIST ۱۶۰-۳ است.

فصل ۳، سیاست‌های امنیتی، توضیح می‌دهد که سیاست‌های امنیتی برای هدایت برنامه امنیتی سازمان شما اساسی هستند. نحوه مطابقت سیاست‌های امنیتی شما با قوانین و مقررات و اهمیت دقت نظر را پوشش می‌دهد.

فصل ۴ کتاب A CISO Guide to Cyber Resilience، امنیت و مدیریت ریسک، توضیح می‌دهد که امنیت و مدیریت ریسک فرآیند متعادل کردن ریسک‌های سایبری، کنترل‌های خنثی کردن حملات و بودجه است. کسب و کار یعنی کسب درآمد.

امنیت و مدیریت ریسک فرآیند انتخاب کنترل‌هایی است که برای بودجه شرکت شما کار می‌کند. شرکت شما نمی‌تواند ۱۰۰٪ ایمن باشد، و همچنین نمی‌تواند ۰٪ خطر داشته باشد. امنیت تعادلی است از آنچه مهم‌تر است، چه چیزی می‌تواند منتظر بماند و چه خطراتی برای تجارت شما قابل قبول است.

فصل ۵، Secure Your Endpoints، در مورد ایمن‌سازی نقاط پایانی شما صحبت می‌کند. در سطح بسیار ابتدایی، شما به یک آنتی ویروس نیاز دارید. امنیت نقطه پایانی تکامل یافته است. برای درک اصول اولیه، در مورد آنتی ویروس و ضد بدافزار صحبت خواهیم کرد. علاوه بر این، در مورد آزمایش فایروال خانه شما برای اطمینان از پیکربندی صحیح آن بحث خواهیم کرد.

فصل ۶ کتاب A CISO Guide to Cyber Resilience، حفاظت از داده‌ها، توضیح می‌دهد که پشتیبان‌گیری خوب بسیار مهم است. مهمتر از آن، اطمینان از پشتیبان‌گیری آفلاین برای ایمن‌سازی داده‌های شرکت شما بسیار مهم است. ما در مورد اهمیت آزمایش پشتیبان‌گیری، استفاده از ابر و تداوم کسب‌وکار بحث خواهیم کرد.

فصل ۷، فرهنگ آگاهی از امنیت، اهمیت توسعه فرهنگ آگاهی امنیتی را توضیح می‌دهد. مهم نیست که از چه ابزار‌ها و کنترل‌های امنیتی استفاده کرده‌اید، همچنان به آموزش آگاهی از امنیت برای همه افراد شرکت خود نیاز دارید.

فصل ۸ کتاب A CISO Guide to Cyber Resilience، مدیریت آسیب‌پذیری، اهمیت اسکن آسیب‌پذیری و اصلاح آسیب‌پذیری‌های امنیتی را توضیح می‌دهد. اگر با آخرین تهدیدات به‌روز باشید، متوجه می‌شوید که رفع آن هزاران آسیب‌پذیری آسان نیست. ما در مورد استراتژی‌های عملی برای اولویت‌بندی وصله‌های آسیب‌پذیری و همچنین اطمینان از ایمن بودن کد منبع شما بحث خواهیم کرد.

فصل ۹، موجودی دارایی، اهمیت ایجاد موجودی دارایی را توضیح می‌دهد. برای اینکه بدانید از چه چیزی محافظت کنید، باید بدانید چه دارایی‌هایی دارید، چه نرم‌افزار، سخت‌افزار یا زودگذر. موجودی دارایی در یک سازمان مقاوم در برابر سایبری اساسی است. همچنین درباره مدیریت دستگاه تلفن همراه و شناخت شبکه شما بحث خواهیم کرد.

فصل ۱۰ کتاب A CISO Guide to Cyber Resilience، حفاظت از داده‌ها، اهمیت رمزگذاری داده‌های شرکت شما را، چه در حال انتقال و چه در حالت استراحت، توضیح می‌دهد. دلیل آن این است که اگر یک مهاجم بتواند به شبکه شما دسترسی پیدا کند یا حتی لپ تاپ یک کارمند را بدزدد، اگر داده‌ها رمزگذاری شده باشند، داده‌ها محافظت می‌شوند. شگفت‌انگیزترین بخش این است که اگر اطلاعات دزدیده شده رمزگذاری شوند، هیچ نقضی وجود ندارد.

فصل ۱۱ کتاب A CISO Guide to Cyber Resilience، ارتقای امنیت نقطه پایانی خود به سطح بعدی، اهمیت عبور از اصول اولیه و به سمت حفاظت‌های پیشرفته‌تر را توضیح می‌دهد. آخرین آنتی ویروس «تشخیص و پاسخ نقطه پایانی» (EDR) نام دارد. آنتی ویروس سنتی را به سطح بالاتری می‌برد.

برخی حتی شامل پشتیبانی ۲۴/۷ Helpdesk هستند که به عنوان پاسخ تشخیص مدیریت شده (MDR) نیز شناخته می‌شود. ما همچنین Extended Detection Response (XDR)، Cloud Security Pose Management (CSPM) و Cloud Native Application Protection Program (CNAPP) را رفع ابهام خواهیم کرد.

فصل ۱۲، Secure Configuration Baseline، اهمیت ایجاد یک خط پایه امنیتی را توضیح می‌دهد. در اصل، این پیکربندی است که در دستگاه‌ها، میزبان‌ها و ابر اعمال می‌شود. برای فضای تجاری، مرکز امنیت اینترنت (CIS) معمولاً استفاده می‌شود، در حالی که برای دولت فدرال، STIGS است.

فصل ۱۳ کتاب A CISO Guide to Cyber Resilience، طبقه‌بندی داده‌ها و دارایی‌های شما، اهمیت طبقه‌بندی داده‌ها و دارایی‌های شما را توضیح می‌دهد. یک برنامه امنیت اطلاعات کاملاً توسعه یافته، بالغ و پیشرفته دارای موجودی دارایی است و آن دارایی‌های خاص با داده‌های حساس را به عنوان حیاتی طبقه‌بندی کرده است.

فصل ۱۴، تاب‌آوری سایبری در عصر هوش مصنوعی (AI)، اهمیت تاب‌آوری سایبری در عصر هوش مصنوعی را توضیح می‌دهد. با عجله برای استفاده و استقرار هوش مصنوعی، نگرانی‌های جدیدی در مورد امنیت سایبری مانند نشت داده‌ها، استفاده از هوش مصنوعی توسط هکر‌ها و سوگیری در هوش مصنوعی وجود دارد.

در این فصل از کتاب A CISO Guide to Cyber Resilience، هوش مصنوعی مسئول و اقداماتی که باید اتخاذ کنید تا اطمینان حاصل شود که شرکت شما هوش مصنوعی را به شیوه‌ای ایمن مستقر می‌کند، مورد بحث قرار خواهد گرفت.

سرفصل‌های کتاب A CISO Guide to Cyber Resilience:

  • Cover
  • Title Page
  • Copyright and Credits
  • Foreword
  • Contributors
  • Table of Contents
  • Preface
  • Part 1: Attack on BigCo
    • Chapter 1: The Attack on BigCo
  • Part 2: Security Resilience: Getting the Basics Down
    • Chapter 2: Identity and Access Management
    • Chapter 3: Security Policies
    • Chapter 4: Security and Risk Management
    • Chapter 5: Securing Your Endpoints
    • Chapter 6: Data Safeguarding
    • Chapter 7: Security Awareness Culture
    • Chapter 8: Vulnerability Management
    • Chapter 9: Asset Inventory
    • Chapter 10: Data Protection
  • Part 3: Security Resilience: Taking Your Security Program to the Next Level
    • Chapter 11: Taking Your Endpoint Security to the Next Level
    • Chapter 12: Secure Configuration Baseline
    • Chapter 13: Classify Your Data and Assets
    • Chapter 14: Cyber Resilience in the Age of Artificial Intelligence (AI)
  • Index
  • Other Books You May Enjoy

جهت دانلود کتاب A CISO Guide to Cyber Resilience می‌توانید پس از پرداخت، دریافت کنید.

فرمت کتاب

epub, PDF

ویرایش

First

ISBN

978-1-83546-692-6

تعداد صفحات

239

انتشارات

سال انتشار

حجم

7.24 مگابایت, 4.25 مگابایت

نویسنده

,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “کتاب A CISO Guide to Cyber Resilience”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خرید کتاب A CISO Guide to Cyber Resilience:

۳۰,۰۰۰ تومان

  • نسخه کتاب فعلی به زبان لاتین می‌باشد.
  • کتاب به صورت فایل می‌باشد و پس از خرید بلافاصله در دسترس شما قرار می‌گیرد.
  • در صورت هرگونه سؤال با ایمیل و یا شماره پشتیبانی سایت در تماس باشید.
دسته‌بندی کتاب‌ها:
سبد خرید
پیمایش به بالا