Construire un programme de cybersécurité efficace

Note :   (4,2 sur 5)

Construire un programme de cybersécurité efficace (Tari Schreider)

Avis des lecteurs

Résumé:

Ce livre est un guide complet sur la mise en place de programmes de cybersécurité efficaces, qui présente les idées d'un auteur expérimenté, Tari Schreider. Il est bien structuré et fournit des conseils pratiques applicables tant aux novices qu'aux professionnels expérimentés dans le domaine de la cybersécurité.

Avantages:

Une ressource indispensable avec des idées puissantes pour établir des programmes de cybersécurité
bien structuré et complet
facile à comprendre avec des exemples pratiques
utile pour les professionnels de la cybersécurité, qu'ils soient novices ou expérimentés
comprend des informations mises à jour sur les risques et les pratiques émergents.

Inconvénients:

Le livre contient de nombreuses fautes de grammaire et d'orthographe, ce qui indique la nécessité d'une révision approfondie ; certains liens intégrés ne fonctionnent pas dans l'édition imprimée.

(basé sur 9 avis de lecteurs)

Titre original :

Building an Effective Cybersecurity Program

Contenu du livre :

Lorsque j'ai rédigé la première édition de ce livre, je savais que certains de ses aspects deviendraient obsolètes en raison de l'évolution rapide du secteur de la cybersécurité, du paysage des menaces et des fournisseurs. Deux ans plus tard, je prends la pleine mesure de tout ce qui a évolué dans le monde de la cybersécurité. La multiplication des attaques de type "zéro jour", l'augmentation du nombre d'adversaires parrainés par des États et la consolidation des produits et services de cybersécurité sont autant d'éléments qui ont convergé pour façonner notre situation actuelle. Nous avons également assisté à certaines des plus grandes violations de données au monde, à des attaques de ransomware de plus en plus destructrices et à des changements dans les statuts juridiques et réglementaires.

Outre les mises à jour substantielles des normes, des liens de source et des produits de cybersécurité, voici les nouveautés de la deuxième édition :

⬤ Plus de 50 encadrés mettant en évidence les cyberattaques et les ressources importantes.

⬤ 60 questions d'auto-apprentissage pour affiner vos connaissances.

⬤ 25 aperçus des technologies de cybersécurité.

⬤ Une couverture élargie de l'intersection de la cybersécurité et de la protection de la vie privée.

⬤ Une couverture élargie des stratégies de formation à la sécurité.

⬤ Une nouvelle section sur le développement des talents en matière de sécurité.

⬤ Une nouvelle section sur le développement des talents en matière de sécurité.

⬤ une nouvelle section sur les stratégies de test de sécurité

⬤ De nouveaux profils d'adversaires.

⬤ Expansion de la discussion sur la surface d'attaque.

⬤ Inclusion de nouveaux cadres de menaces.

⬤ Inclusion d'un catalogue de gestion des services.

⬤ Introduction aux technologies émergentes en matière de cybersécurité.

⬤ 17 modèles puissants pour documenter votre programme de cybersécurité.

J'ai toujours envisagé de mettre régulièrement à jour cet ouvrage afin que vous disposiez d'une source de référence fiable en matière de cybersécurité. Je considère ce livre comme un forum où je peux exprimer mon point de vue sur la protection des biens et des informations. Je le vois également comme un moyen de partager ce que j'ai appris en enseignant aux responsables de la sécurité des systèmes d'information (RSSI). L'enseignement me permet d'apprendre comment certaines des plus grandes entreprises du monde abordent la cybersécurité. Je me réjouis de partager avec vous les prochaines mises à jour.

Autres informations sur le livre :

ISBN :9781944480530
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Droit, normes et réglementations en matière de cybersécurité : 2e édition - Cybersecurity Law,...
Dans le monde des affaires actuel, où les litiges...
Droit, normes et réglementations en matière de cybersécurité : 2e édition - Cybersecurity Law, Standards and Regulations: 2nd Edition
Construire un programme de cybersécurité efficace - Building an Effective Cybersecurity...
Lorsque j'ai rédigé la première édition de ce livre,...
Construire un programme de cybersécurité efficace - Building an Effective Cybersecurity Program

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)