Budowanie skutecznego programu cyberbezpieczeństwa

Ocena:   (4,2 na 5)

Budowanie skutecznego programu cyberbezpieczeństwa (Tari Schreider)

Opinie czytelników

Podsumowanie:

Książka jest kompleksowym przewodnikiem po budowaniu skutecznych programów cyberbezpieczeństwa, zawierającym spostrzeżenia doświadczonej autorki, Tari Schreider. Jest dobrze skonstruowana i zawiera praktyczne porady, które mają zastosowanie zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów w dziedzinie cyberbezpieczeństwa.

Zalety:

Niezastąpiony zasób z potężnymi spostrzeżeniami na temat tworzenia programów cyberbezpieczeństwa
dobrze skonstruowany i wszechstronny
łatwy do zrozumienia z praktycznymi przykładami
cenny zarówno dla nowych, jak i doświadczonych specjalistów ds. cyberbezpieczeństwa
zawiera zaktualizowane informacje na temat pojawiających się zagrożeń i praktyk.

Wady:

Książka zawiera liczne błędy gramatyczne i ortograficzne, co wskazuje na potrzebę dokładnej edycji; niektóre osadzone linki nie działają w wydaniu drukowanym.

(na podstawie 9 opinii czytelników)

Oryginalny tytuł:

Building an Effective Cybersecurity Program

Zawartość książki:

Kiedy pisałem pierwsze wydanie tej książki, wiedziałem, że niektóre jej aspekty staną się przestarzałe ze względu na szybkie zmiany w branży cyberbezpieczeństwa, krajobrazie zagrożeń i dostawcach. Dwa lata później w pełni zdaję sobie sprawę z tego, co zmieniło się w świecie cyberbezpieczeństwa. Nasilające się ataki typu zero-day, wzrost liczby przeciwników sponsorowanych przez państwo oraz konsolidacja produktów i usług w zakresie cyberbezpieczeństwa zbiegły się, aby ukształtować to, gdzie jesteśmy dzisiaj. Byliśmy również świadkami jednych z największych na świecie naruszeń danych, coraz bardziej destrukcyjnych ataków ransomware oraz zmian w przepisach prawnych i regulacyjnych.

Oprócz znaczących aktualizacji standardów, linków źródłowych i produktów cyberbezpieczeństwa, oto co nowego w drugiej edycji:

⬤ Ponad 50 ramek z informacjami o cyberatakach i ważnych zasobach.

⬤ 60 pytań do samodzielnej nauki, które pozwolą ci pogłębić wiedzę.

⬤ 25 przeglądów technologii cyberbezpieczeństwa.

⬤ Rozszerzone omówienie powiązań cyberbezpieczeństwa i prywatności.

⬤ Rozszerzone omówienie strategii szkoleniowych w zakresie bezpieczeństwa.

⬤ Nowa sekcja poświęcona rozwojowi talentów w dziedzinie bezpieczeństwa.

⬤ Omówienie polis ubezpieczenia cybernetycznego.

⬤ Nowa sekcja poświęcona strategiom testowania bezpieczeństwa.

⬤ Nowe profile przeciwników.

⬤ Rozszerzenie dyskusji na temat powierzchni ataku.

⬤ Włączenie nowych ram zagrożeń.

⬤ Włączenie katalogu zarządzania usługami.

⬤ Wprowadzenie do nowych technologii cyberbezpieczeństwa.

⬤ 17 potężnych szablonów do dokumentowania programu cyberbezpieczeństwa.

Zawsze planowałem regularnie aktualizować tę książkę, aby mieć pewność, że będzie ona wiarygodnym źródłem informacji na temat cyberbezpieczeństwa. Postrzegam tę książkę jako forum do wyrażania moich poglądów na temat ochrony zasobów i informacji. Postrzegam ją również jako sposób na dzielenie się tym, czego się nauczyłem, ucząc Chief Information Security Officers (CISO). Nauczanie daje mi możliwość dowiedzenia się, jak niektóre z największych firm na świecie podchodzą do kwestii cyberbezpieczeństwa. Z niecierpliwością czekam na przyszłe aktualizacje.

Dodatkowe informacje o książce:

ISBN:9781944480530
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Prawo, standardy i regulacje dotyczące cyberbezpieczeństwa: 2nd Edition - Cybersecurity Law,...
W dzisiejszym spornym świecie biznesu sprawy...
Prawo, standardy i regulacje dotyczące cyberbezpieczeństwa: 2nd Edition - Cybersecurity Law, Standards and Regulations: 2nd Edition
Budowanie skutecznego programu cyberbezpieczeństwa - Building an Effective Cybersecurity...
Kiedy pisałem pierwsze wydanie tej książki,...
Budowanie skutecznego programu cyberbezpieczeństwa - Building an Effective Cybersecurity Program

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)