![The Cybersecurity Manager's Guide Todd Barnum - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_206c.png)
![The Cybersecurity Manager's Guide Todd Barnum - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_206c.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 178
- Dostępne formaty:
-
ePubMobi
Opis ebooka: The Cybersecurity Manager's Guide
If you're a cybersecurity professional, then you know how it often seems that no one cares about (or understands) information security. InfoSec professionals frequently struggle to integrate security into their companies' processes. Many are at odds with their organizations. Most are under-resourced. There must be a better way. This essential manager's guide offers a new approach to building and maintaining an information security program that's both effective and easy to follow.
Author and longtime chief information security officer (CISO) Todd Barnum upends the assumptions security professionals take for granted. CISOs, chief security officers, chief information officers, and IT security professionals will learn a simple seven-step process for building a new program or improving a current one.
- Build better relationships across the organization
- Align your role with your company's values, culture, and tolerance for information loss
- Lay the groundwork for your security program
- Create a communications program to share your team's contributions and educate your coworkers
- Transition security functions and responsibilities to other teams
- Organize and build an effective infosec team
- Measure your company's ability to recognize and report security policy violations and phishing emails
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
API Security for White Hat Hackers is a comprehensive guide that simplifies API security by showing you how to identify and fix vulnerabilities. From emerging threats to best practices, this book helps you defend and safeguard your APIs.
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
Ebooka "The Cybersecurity Manager's Guide" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "The Cybersecurity Manager's Guide" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "The Cybersecurity Manager's Guide" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-920-7616-2, 9781492076162
- Data wydania ebooka:
-
2021-03-18
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 1.6MB
- Rozmiar pliku Mobi:
- 3.6MB
Spis treści ebooka
- Why I Wrote this Book
- Conventions Used in This Book
- OReilly Online Learning
- How to Contact Us
- Acknowledgments
- 1. The Odds Are Against You
- Fact 1: Nobody Really Cares
- Fact 2: Nobody Understands
- Fact 3: Fear Drives Our Industry
- Conclusion 1: Its All Up to You
- Conclusion 2: Youll Always Be Under-Resourced
- Conclusion 3: Being Successful Requires Thoughtful Work
- Conclusion
- 2. The Science of Our Business:The Eight Domains
- Why Am I Commenting on the Eight Domains?
- Domain 1: Security and Risk Management
- IT Policies and Procedures
- Security Governance Principles
- Risk-Based Management Concepts
- The Other Areas in the First Domain
- Domain 2: Asset Security
- Domain 3: Security Engineering and Architecture
- Domain 4: Communications and Network Security
- Domain 5: Identity and Access Management
- Domain 6: Security Assessment and Testing
- Domain 7: Security Operations
- Domain 8: Software Development Security
- Conclusion
- 3. The Art of Our Business: The Seven Steps
- The Sumo Approach
- The Judo Approach
- The Seven Steps to Engage Your Organization
- Step 1: Cultivate Relationships
- Step 2: Ensure Alignment
- Step 3: Use the Four Cornerstones to Lay the Groundwork for Your Program
- Step 4: Create a Communications Plan
- Step 5: Give Your Job Away
- Step 6: Build Your Team
- Step 7: Measure What Matters
- Conclusion
- 4. Step 1: Cultivate Relationships
- Caution: The Nature of Our Work
- Making Relationships a Top Priority
- Your Program Will Be Only as Good as Your Relationships
- Relationships Arent Sexy
- Hiring Staff with Relationships in Mind
- Building Strong Relationships: It Takes a Plan
- Understanding the Value of Listening
- Reaping the Benefits of Relationships: Teamwork
- Fostering Special Relationships
- Legal
- Corporate Audit
- Corporate Security
- Human Resources
- Conclusion
- 5. Step 2: Ensure Alignment
- What I Mean by Alignment
- Choosing Where to Start on Alignment
- Seeing Alignment as the Starting Point
- Determining Your Companys Risk Profile
- The Ideal Alignment
- Understanding Your Companys Unique Risk Profile
- Creating Alignment Through Councils
- Security business council
- Extended security council
- Executive security council
- Recognizing Signs of Misalignment
- Conclusion
- 6. Step 3: Use the Four Cornerstones to Lay the Foundation of Your Program
- The Four Cornerstones
- Cornerstone 1: Documentation
- The Charter
- Where to begin and what to focus on
- How to pull it together
- The Charter
- Information Security Policy
- Where to begin and what to focus on
- Drafting and reviewing your policy
- Security Incident Response Plan
- Where to begin and what to focus on
- How to write the SIRP
- Takeaways
- Cornerstone 2: Governance
- Cornerstone 3: Security Architecture
- What Does Architecture Look Like?
- How to Put the Security Architecture Together
- Whats the Outcome of Developing the Security Architecture?
- Cornerstone 4: Communications, Education, and Awareness
- The Benefits of Training and Educating Others
- Conclusion
- 7. Step 4: Use Communications to Get the Message Out
- What Is a Communications Program?
- Why Is a Communications Program So Important?
- Communications Within the InfoSec Team
- The Goal and Objectives of the Communications Program
- Starting Your Communications Program
- Not All Departments Require Equal Levels of Communication
- Your Teams Responsibilities
- Communications at Work
- Example 1: Training with Industry Experts
- Example 2: Collaborative Decision Making
- Example 3: InfoSec Campus Events
- Signs the Communications Plan Is Working
- Conclusion
- 8. Step 5: Give Your Job Away...Its Your Only Hope
- Giving Your Job Away, a History Lesson
- The 1990s
- The Early 2000s
- The Late 2000s
- 2010 to Today
- Giving Your Job Away, a History Lesson
- Understanding Your Challenge
- Relationships and the Neighborhood Watch
- The Need for Governance
- Understanding the Risks to Giving Your Job Away
- Risky Situation 1
- Risky Situation 2
- Risky Situation 3
- Working with Your New Neighbors
- Helpful Hints for Working with Other Teams
- Conclusion
- 9. Step 6: Organize Your InfoSec Team
- Identifying the Type of Talent Youll Need
- Managing a Preexisting Team
- Where You Report in the Organization Matters
- Working with the Infrastructure Team
- Dealing with Toxic Security Leaders
- Turning Around an InfoSec Enemy
- Defining Roles and Responsibilities of Team Members
- Conclusion
- 10. Step 7: Measure What Matters
- Why Measure?
- Understanding What to Measure
- Recognizing Policy Violations
- The Mother of All Metrics: Phishing Tests
- Social Engineering and Staff Training
- Technology Versus Training
- Conclusion
- 11. Working with the Audit Team
- The Audit Team Needs Your Help to Be Effective in Cybersecurity
- A Typical Encounter with Auditors When Not Guided by InfoSec
- Partnering with the Audit Team to Influence Change
- Where Did Auditors Get Such License?
- Getting Value from an Audit
- Conclusion
- 12. A Note to CISOs
- Seeing the CISO as a Cultural Change Agent
- Keeping Your Sword Sharp
- Hiring Techies
- Utilising Lunches
- Free Lunch Fridays
- Lunches with Other Companies
- Holding Cybersecurity Conferences
- Meeting with Other CISOs
- Conclusion
- Final Thoughts
- Where to Go from Here
- Conclusion
- Index
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(201.03 zł najniższa cena z 30 dni)
200.93 zł
239.00 zł(-16%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(241.36 zł najniższa cena z 30 dni)
241.26 zł
289.00 zł(-17%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(200.59 zł najniższa cena z 30 dni)
200.09 zł
239.00 zł(-16%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(114.93 zł najniższa cena z 30 dni)
114.88 zł
149.00 zł(-23%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(199.08 zł najniższa cena z 30 dni)
198.88 zł
239.00 zł(-17%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(241.02 zł najniższa cena z 30 dni)
240.92 zł
289.00 zł(-17%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(148.10 zł najniższa cena z 30 dni)
148.00 zł
179.00 zł(-17%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(174.74 zł najniższa cena z 30 dni)
174.54 zł
219.00 zł(-20%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
199.00 zł(-11%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(140.34 zł najniższa cena z 30 dni)
140.14 zł
179.00 zł(-22%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: The Cybersecurity Manager's Guide Todd Barnum (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.