دانلود کتاب Security Assessment: Case Studies for Implementing the NSA IAM
49,000 تومان
ارزیابی امنیتی: مطالعات موردی برای اجرای NSA IAM
| موضوع اصلی | کامپیوترها |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Syngress |
| تعداد صفحه | 465 |
| حجم فایل | 5 مگابایت |
| کد کتاب | 1931836566,1931836639,1932266690,1932266968 |
| نوبت چاپ | 2 |
| نویسنده | Sean Thurston |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2004 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
ارزیابی امنیتی: مطالعات موردی برای اجرای NSA IAM
در سال 1998، متدولوژی تضمین اطلاعات آژانس امنیت ملی (NSA) برای پاسخگویی به تقاضا برای ارزیابیهای امنیت اطلاعات (INFOSEC) توسعه یافت – تقاضایی که به دلیل تصمیم ریاست جمهوری 63 (PDD-63) در حال افزایش بود. زمانی که NSA در حال کاهش بود. NSA به دنبال راهی برای به حداکثر رساندن منابع خود برای کمک به مشتریان بسیاری بود و بنابراین آنها لیستی از سازمان هایی را ایجاد کردند که می توانند خدمات مشابه NSA را انجام دهند. NSA به سرعت متوجه شد که این سیستم نه تنها اطلاعات ارزشمندی را در اختیار مصرف کنندگان قرار می دهد، بلکه وسیله ای برای استانداردسازی ارزیابی های INFOSEC نیز فراهم می کند. * تعریف کنید که چه چیزی یک ارزیابی را تشکیل می دهد * در مورد سه مرحله NSA بیاموزید: ارزیابی، ارزیابی، و تیم قرمز * درک نگرانی های صنعت برای سایت ارزیابی مواردی را که بر مشتری شما تأثیر می گذارد مرور کنید: حمل و نقل بیمه سلامت و قانون حسابداری 1996 (HIPAA)، Sarbanes -Oxley، قانون مدیریت مالی و پاسخگویی (FMA)، قانون حقوق آموزش خانواده و حریم خصوصی (FERPA) و دیگران. ایجاد ماتریس انتقادی اطلاعات سازمانی (OICM) OICM را ایجاد کنید، که مبنایی برای هر چیز دیگری در روش شناسی فراهم می کند و روشن می کند. مقاصد و اهداف فرآیند ارزیابی برای مشتری. شناسایی اسناد و مدارک را مدیریت کنید و با مشتری کار کنید تا اسنادی مانند خطمشی، دستورالعملها، طرحها، SOPها، مستندات کاربر را جمعآوری و تعریف کنید و ببینید وقتی هیچ سندی وجود ندارد چه اتفاقی میافتد. ارزیابی فنی را درک کنید. برنامه (TAP) از TAP برای تعریف تمام تاریخ ها و برنامه ریزی ها، مشارکت پرسنل، مرزهای درک شده، قابل تحویل، p استفاده کنید. 18 کلاس و دسته پایه NSA INFOSEC را بررسی کنید از این 18 دسته برای رسیدگی به وضعیت امنیتی مشتری و تعیین اینکه چه سوالاتی باید در طول فرآیند مصاحبه پرسیده شود استفاده کنید. ایجاد یک نقشه راه پیشنهادی به مشتری یک نقشه راه به سمت بهترین راه برای رسیدگی یا اجرای اقدامات اصلاحی برای یافتههای منفی. یافتهها را درک کنید با بررسی تهدیدها، آسیبپذیریها و ارزش دارایی ریسک کلی مشتری را ارزیابی کنید و یافتههای منفی و مثبت را تجزیه و تحلیل کنید تا تصویری واقعی از وضعیت امنیتی مشتری ایجاد کنید. برای ارتقای 1 ساله خود ثبت نام کنیدطرح ارتقای Syngress Solutions از شما در برابر منسوخ شدن محتوا محافظت می کند و نامه های ماهانه، کاغذهای سفید و موارد دیگر را ارائه می دهد!
Security Assessment: Case Studies for Implementing the NSA IAM
In 1998, the National Security Agency (NSA) Information Assurance Methodology (IAM) was developed to meet the demand for information security (INFOSEC) assessments-a demand that was increasing due to Presidential Decision Directive 63 (PDD-63) while at the same time NSA was downsizing. NSA sought a way to maximize its resources to assist as many customers as possible and so they created a list of organizations that could perform the same service as the NSA. NSA quickly realized that this system would not only provide valuable information to consumers-it would also provide a vehicle for standardization of INFOSEC assessments. * Define What Composes an Assessment * Learn about the NSA’s three-phases: Assessment, Evaluation, and Red teaming * Understand Industry Concerns for the Assessment SiteReview the items that affect your client: Health Insurance Portability and Accounting Act of 1996 (HIPAA), Sarbanes-Oxley, Financial Management and Accountability (FMA) Act, Family Education Rights and Privacy Act (FERPA), and others.Create the Organizational Information Criticality Matrix (OICM)Create the OICM, which provides a basis for everything else in the methodology and clarifies the intentions and goals of the assessment process for the customer.Handle Documentation Identification and CollectionWork with the client to gather and define documents such as policy, guidelines, plans, SOPs, user documentation and see what happens when no documentation exists.Understand the Technical Assessment Plan (TAP)Use the TAP to define all dates and scheduling, personnel involvement, understood boundaries, deliverables, priority concerns, and priority constraints.Review the 18 NSA INFOSEC Baseline Classes and CategoriesUse these 18 categories to address the customer’s security posture and determine what questions should be asked during the interview process.Create a Recommendation Road MapProvide the customer with a road map to the best way to address or implement the corrective measures for negative findings.Understand the FindingsAssess the overall risk to a customer by looking at the threats, vulnerabilities, and asset value and analyze both negative and positive findings to create a true picture of the customer’s security posture.Register for Your 1 Year UpgradeThe Syngress Solutions upgrade plan protects you from content obsolescence and provides monthly mailings, whitepapers, and more!

نقد و بررسیها
هنوز بررسیای ثبت نشده است.