Értékelés:
Darren Death „Az információbiztonsági folyamat” című könyvét dicsérik, mert átfogó és a kezdő és tapasztalt információbiztonsági szakemberek számára egyaránt hozzáférhető. Logikus felépítést és hasznos betekintést nyújt az információbiztonság különböző aspektusaiba, így sokak számára hasznos referenciává válik. Egyes vélemények azonban rámutattak a gépelési hibákra és a fizikai könyv minőségével kapcsolatos aggályokra.
Előnyök:⬤ Az információbiztonsági témák átfogó lefedettsége.
⬤ Világos és logikus szerkezet, amely könnyen követhető.
⬤ Kezdők és tapasztalt szakemberek számára egyaránt alkalmas.
⬤ Jó meglátások az információbiztonsági irányítási rendszerek létrehozásához.
⬤ Hasznos referencia a CISSP-hez hasonló tanúsítványok megszerzéséhez.
⬤ Olyan elgépeléseket tartalmaz, amelyek rontják az olvasás élményét.
⬤ Egyes anyagok túlságosan alapszintűek lehetnek a tapasztalt szakemberek számára.
⬤ A könyv fizikai minőségét kritika érte, a jelentések szerint a papír minősége rossz.
(8 olvasói vélemény alapján)
Information Security Handbook
Az információbiztonság hatékony megvalósítása a szervezet igényeinek megfelelően. Főbb jellemzők Tanulja meg felépíteni saját információbiztonsági keretrendszerét, amely a legjobban illeszkedik a szervezetéhez A fenyegetések modellezésének, az incidensekre való reagálásnak és a biztonsági elemzésnek a fogalmaira építve Gyakorlati felhasználási esetek és legjobb gyakorlatok az információbiztonsághoz Könyv leírása
Az információbiztonsági mechanizmus megléte az egyik legfontosabb tényező minden szervezet számára. A szervezet fontos eszközei megfelelő kockázatkezelést és fenyegetésmodellt igényelnek a biztonság érdekében, ezért az információbiztonsági koncepciók egyre nagyobb teret nyernek. Ez a könyv az információbiztonság fogalmával kezdődik, és megmutatja, miért fontos ez a fogalom.
Ezután olyan modulokra tér át, mint a fenyegetésmodellezés, a kockázatkezelés és a kockázatcsökkentés. Kitér továbbá az incidensekre reagáló rendszerek, az információs jogok kezelése és más fogalmakra is. A továbbiakban útmutatást ad a saját információbiztonsági keretrendszerének felépítéséhez, amely a legjobban illeszkedik a szervezetéhez. A vége felé pedig felfedez néhány bevált gyakorlatot, amelyeket bevezethet, hogy biztonsági keretrendszerét erőssé tegye.
A könyv végére Ön jól ismeri majd az információbiztonsággal kapcsolatos összes tényezőt, ami segít Önnek olyan biztonsági keretrendszert létrehozni, amely tökéletesen megfelel a szervezet követelményeinek. Amit megtanulhat Saját információbiztonsági keretrendszerének kialakítása Eseményre adott válaszmechanizmusának felépítése A felhőbiztonsági megfontolások felfedezése A rendszerfejlesztési életciklus megismerése A biztonsági műveleti központ felállítása és működtetése A különböző biztonsági tesztelési típusok megismerése A biztonság egyensúlyban tartása az üzleti igények szerint Az információbiztonság legjobb gyakorlatainak végrehajtása Kiknek szól ez a könyv?
Ez a könyv a biztonsági elemzőknek és a szervezet biztonsági mechanizmusaival foglalkozó szakembereknek szól. Ha Ön egy végponttól végpontig tartó útmutatót keres az információbiztonságról és a kockázatelemzésről anélkül, hogy előismeretei lennének ezen a területen, akkor ez a könyv Önnek szól. Tartalomjegyzék Információ- és adatbiztonság alapjai Fenyegetésmodellezés Az információbiztonságra való felkészülés Információbiztonsági kockázatkezelés Az információ- és adatbiztonsági terv kidolgozása Folyamatos biztonsági tesztelés és felügyelet Üzletmenet-folytonosság / katasztrófa utáni helyreállítás tervezése Incidensreakció-tervezés Biztonsági műveleti központ kialakítása Biztonsági architektúraprogram kidolgozása Felhőbiztonsági megfontolások Információbiztonsági legjobb gyakorlatok
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)