Note :
Ce livre a été utilisé comme guide d'étude pour l'examen CAP de l'ISC2, mais il a reçu des critiques mitigées quant à sa pertinence et sa précision. Bien qu'il offre des informations utiles et qu'il soit clair dans sa répartition des rôles et des processus, il est critiqué pour être dépassé et ne pas refléter les changements récents dans le cadre de gestion des risques (RMF) et les processus de certification associés. De nombreux évaluateurs suggèrent qu'il ne devrait être utilisé qu'en conjonction avec les références mises à jour du NIST.
Avantages:⬤ Répartition claire des rôles et des processus
⬤ Considéré comme une référence officielle pour l'examen CAP de l'ISC2
⬤ Utile pour une compréhension fondamentale du RMF
⬤ Certains utilisateurs ont réussi l'examen CAP après l'avoir utilisé en combinaison avec d'autres ressources
⬤ Bon pour le contexte et l'orientation sur ce qu'il faut étudier.
⬤ Gravement obsolète, avec des changements significatifs dans le RMF non couverts
⬤ Contient des inexactitudes et des informations trompeuses
⬤ Confus ou mal écrit pour certains lecteurs
⬤ Problèmes de compatibilité des ebooks sur différents appareils
⬤ Certains utilisateurs ont trouvé que c'était un gaspillage d'argent en raison du contenu obsolète et du manque de pertinence pratique.
(basé sur 41 avis de lecteurs)
Official (Isc)2(r) Guide to the Cap(r) Cbk(r)
Les développements significatifs survenus depuis la publication de son prédécesseur, Building and Implementing a Security Certification and Accreditation Program, justifient une mise à jour du texte et du titre. Reflétant les récentes mises à jour du Certified Authorization Professional (CAP (r) ) Common Body of Knowledge (CBK (r) ) et du NIST SP 800-37, le Official (ISC) 2(r) Guide to the CAP (r) CBK (r), Second Edition fournit aux lecteurs les outils nécessaires pour sécuriser efficacement leurs systèmes informatiques grâce à des processus standardisés et reproductibles.
Tiré des décennies d'expérience de l'auteur, qui a notamment été CISO pour la Nuclear Regulatory Commission, le Department of Housing and Urban Development et le National Science Foundation's Antarctic Support Contract, le livre décrit ce qu'il faut pour mettre en place un programme d'autorisation de sécurité des systèmes au niveau organisationnel dans les organisations publiques et privées. Il analyse l'ensemble des processus d'autorisation de la sécurité des systèmes (anciennement C&A) et explique leur interdépendance. Le livre présente une approche conviviale pour la mise en œuvre de la sécurité informatique du haut vers le bas.
⬤ Détaille une approche qui simplifie le processus d'autorisation, tout en satisfaisant aux critères actuels du gouvernement fédéral.
⬤ Explique comment combiner des processus disparates dans une méthodologie unifiée de gestion des risques.
⬤ Couvre tous les sujets inclus dans le Corps commun de connaissances (CBK) du Certified Authorization Professional (CAP (r) ) Common Body of Knowledge (CBK (r) )
⬤ Examine les politiques fédérales américaines, y compris DITSCAP, NIACAP, CNSS, NIAP, DoD 8500. 1 et 8500. 2, et NIST FIPS.
⬤ Examine les tâches liées à la certification et à l'accréditation des systèmes d'information du gouvernement américain.
Les chapitres 1 à 7 décrivent chacun des domaines du (ISC) 2(r) CAP (r) CBK (r). Ils sont suivis d'une étude de cas sur la mise en place d'un programme d'autorisation de système réussi dans un grand ministère du gouvernement américain. Le dernier chapitre aborde l'avenir de l'autorisation des systèmes. Les annexes du livre comprennent une collection d'exemples utiles et d'informations supplémentaires pour vous fournir les outils nécessaires à la sécurisation efficace de vos systèmes informatiques.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)