Oficjalny przewodnik (Isc)2(r) po Cap(r) Cbk(r)

Ocena:   (4,4 na 5)

Oficjalny przewodnik (Isc)2(r) po Cap(r) Cbk(r) (D. Howard Patrick)

Opinie czytelników

Podsumowanie:

Książka została wykorzystana jako przewodnik do nauki do egzaminu ISC2 CAP, ale otrzymała mieszane recenzje dotyczące jej trafności i dokładności. Choć oferuje ona pewne przydatne informacje i jest jasna w swoim podziale ról i procesów, jest krytykowana za to, że jest przestarzała i nie odzwierciedla ostatnich zmian w Risk Management Framework (RMF) i powiązanych procesach certyfikacji. Wielu recenzentów sugeruje, że powinien on być używany tylko w połączeniu ze zaktualizowanymi referencjami NIST.

Zalety:

Jasny podział ról i procesów
Uważany za oficjalne odniesienie do egzaminu ISC2 CAP
Przydatny do podstawowego zrozumienia RMF
Niektórzy użytkownicy pomyślnie zdali egzamin CAP po użyciu go w połączeniu z innymi zasobami
Dobry do kontekstu i wskazówek, co należy studiować.

Wady:

Zawiera nieścisłości i wprowadzające w błąd informacje
Mylące lub źle napisane dla niektórych czytelników
Problemy z kompatybilnością ebooka na różnych urządzeniach
Niektórzy użytkownicy uznali ją za stratę pieniędzy ze względu na przestarzałą treść i brak praktycznego znaczenia.

(na podstawie 41 opinii czytelników)

Oryginalny tytuł:

Official (Isc)2(r) Guide to the Cap(r) Cbk(r)

Zawartość książki:

Znaczące zmiany od czasu publikacji bestsellerowego poprzednika, Building and Implementing a Security Certification and Accreditation Program, uzasadniają zaktualizowany tekst, a także zaktualizowany tytuł. Odzwierciedlając ostatnie aktualizacje Certified Authorization Professional (CAP (r) ) Common Body of Knowledge (CBK (r) ) i NIST SP 800-37, Official (ISC) 2(r) Guide to the CAP (r) CBK (r), Second Edition zapewnia czytelnikom narzędzia do skutecznego zabezpieczania ich systemów IT za pomocą standardowych, powtarzalnych procesów.

Opierając się na kilkudziesięcioletnim doświadczeniu autora, w tym jako CISO w Nuclear Regulatory Commission, Department of Housing and Urban Development oraz National Science Foundation s Antarctic Support Contract, książka opisuje, co jest potrzebne do zbudowania programu autoryzacji bezpieczeństwa systemu na poziomie organizacyjnym zarówno w organizacjach publicznych, jak i prywatnych. Analizuje pełen zakres procesów autoryzacji bezpieczeństwa systemu (dawniej C&A) i wyjaśnia, w jaki sposób są one ze sobą powiązane. Książka przedstawia przyjazne dla użytkownika podejście do odgórnego wdrażania bezpieczeństwa IT.

⬤ Opisuje podejście, które upraszcza proces autoryzacji, a jednocześnie spełnia obecne kryteria rządu federalnego.

⬤ Wyjaśnia, jak połączyć różne procesy w ujednoliconą metodologię zarządzania ryzykiem.

⬤ Obejmuje wszystkie tematy zawarte w certyfikacie Certified Authorization Professional (CAP (r) ) Common Body of Knowledge (CBK (r) )

⬤ Analizuje amerykańskie polityki federalne, w tym DITSCAP, NIACAP, CNSS, NIAP, DoD 8500. 1 i 8500. 2 oraz NIST FIPS.

⬤ Przegląd zadań związanych z certyfikacją i akredytacją systemów informatycznych rządu USA.

Rozdziały od 1 do 7 opisują każdą z domen (ISC) 2(r) CAP (r) CBK (r). Następnie przedstawiono studium przypadku dotyczące ustanowienia udanego programu autoryzacji systemów w jednym z głównych departamentów rządowych USA. Ostatni rozdział rozważa przyszłość autoryzacji systemów. Załączniki do książki zawierają zbiór pomocnych przykładów i dodatkowych informacji, które zapewniają narzędzia do skutecznego zabezpieczania systemów IT.

Dodatkowe informacje o książce:

ISBN:9781439820759
Autor:
Wydawca:
Język:angielski
Oprawa:Twarda oprawa
Rok wydania:2012
Liczba stron:462

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Oficjalny przewodnik (Isc)2(r) po Cap(r) Cbk(r) - Official (Isc)2(r) Guide to the Cap(r)...
Znaczące zmiany od czasu publikacji bestsellerowego...
Oficjalny przewodnik (Isc)2(r) po Cap(r) Cbk(r) - Official (Isc)2(r) Guide to the Cap(r) Cbk(r)

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)