没有合适的资源?快使用搜索试试~ 我知道了~
首页Enterprise Cybersecurity Study Guide How to Build a Successful 无水印原版pdf
Enterprise Cybersecurity Study Guide How to Build a Successful 无...
需积分: 10 54 浏览量
更新于2023-05-21
评论
收藏 54.43MB PDF 举报
Enterprise Cybersecurity Study Guide How to Build a Successful Cyberdefense Program Against Advanced Threats 英文无水印原版pdf 本资源转载自网络,如有侵权,请联系上传者或csdn删除 查看此书详细信息请在美国亚马逊官网搜索此书 本资源转载自网络,如有侵权,请联系上传者或csdn删除 查看此书详细信息请在美国亚马逊官网搜索此书
资源详情
资源评论
资源推荐


Enterprise Cybersecurity
Study Guide
How to Build a Successful Cyberdefense
Program Against Advanced Threats
Scott E. Donaldson
Stanley G. Siegel
Chris K. Williams
Abdul Aslam

Enterprise Cybersecurity Study Guide: How to Build a Successful Cyberdefense Program Against
Advanced Threats
Scott E. Donaldson Stanley G. Siegel
Falls Church, Virginia, USA Potomac, Maryland, USA
Chris K. Williams Abdul Aslam
San Diego, California, USA San Diego, California, USA
ISBN-13 (pbk): 978-1-4842-3257-6 ISBN-13 (electronic): 978-1-4842-3258-3
https://doi.org/10.1007/978-1-4842-3258-3
Library of Congress Control Number: 2018935923
Copyright © 2018 by Scott E. Donaldson, Stanley G. Siegel, Chris K. Williams, Abdul Aslam
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the material is concerned,
specifically the rights of translation, reprinting, reuse of illustrations, recitation, broadcasting, reproduction on microfilms or in any other
physical way, and transmission or information storage and retrieval, electronic adaptation, computer software, or by similar or
dissimilar methodology now known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with every occurrence of a
trademarked name, logo, or image we use the names, logos, and images only in an editorial fashion and to the benefit of the trademark
owner, with no intention of infringement of the trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not identified as such, is not to be
taken as an expression of opinion as to whether or not they are subject to proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication, neither the authors nor
the editors nor the publisher can accept any legal responsibility for any errors or omissions that may be made. The publisher makes no
warranty, express or implied, with respect to the material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Todd Green
Development Editor: Laura Berendson
Coordinating Editor: Rita Fernando
Cover designed by eStudioCalamar
Cover image designed by Freepik (www.freepik.com)
Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street, 6th Floor, New York, NY 10013.
Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-sbm.com, or visit www.springeronline.com. Apress Media, LLC
is a California LLC and the sole member (owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance
Inc is a Delaware corporation.
For information on translations, please e-mail rights@apress.com, or visit http://www.apress.com/rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and licenses are also available for
most titles. For more information, reference our Print and eBook Bulk Sales web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to readers on GitHub
via the book’s product page, located at www.apress.com/9781484232576. For more detailed information, please visit
http://www.apress.com/source-code.
Printed on acid-free paper

To my growing family: Shelly, Ashleigh, Melanie, Manoli, Nick, Stephanie, David,
Jackson, Mason, Julia, Laura, and Justin
—Scott Donaldson
To Bena, my wife, and our grandchildren: Eva, Ezra, Avi, Ra, Tal, Eli, Zoe,
Sarah, Emma, and Simcha
—Stan Siegel
To my father, Dennis, who taught me to protect those whom you love,
and love those whom you protect
—Chris Williams
To my parents: Zahida, Maqbool, Shamim, and Imam. And to my loves:
Sharu, Ishaq, Farhan, and Zayd
—Abdul Aslam

v
Contents at a Glance
About the Authors ������������������������������������������������������������������������������������������������������������������������������xxiii
About this Study Guide �����������������������������������������������������������������������������������������������������������������������xxv
Introduction �������������������������������������������������������������������������������������������������������������������������������������xxxiii
Part I: The Cybersecurity Challenge ������������������������������������������������������������������������������������������ 1
Chapter 1: Defining the Cybersecurity Challenge ���������������������������������������������������������������������������������� 3
Chapter 2: Meeting the Cybersecurity Challenge �������������������������������������������������������������������������������� 53
Part II: A New Enterprise Cybersecurity Architecture ������������������������������������������������������������� 93
Chapter 3: Enterprise Cybersecurity Architecture ������������������������������������������������������������������������������� 95
Chapter 4: Implementing Enterprise Cybersecurity �������������������������������������������������������������������������� 135
Chapter 5: Operating Enterprise Cybersecurity ��������������������������������������������������������������������������������� 173
Chapter 6: Enterprise Cybersecurity and the Cloud��������������������������������������������������������������������������� 219
Chapter 7: Enterprise Cybersecurity for Mobile and BYOD ���������������������������������������������������������������� 249
Part III: The Art of Cyberdefense �������������������������������������������������������������������������������������������� 275
Chapter 8: Building an Effective Defense ������������������������������������������������������������������������������������������ 277
Chapter 9: Responding to Incidents �������������������������������������������������������������������������������������������������� 313
Chapter 10: Managing a Cybersecurity Crisis ����������������������������������������������������������������������������������� 333
Part IV: Enterprise Cyberdefense Assessment �����������������������������������������������������������������������377
Chapter 11: Assessing Enterprise Cybersecurity ������������������������������������������������������������������������������ 379
Chapter 12: Measuring a Cybersecurity Program ����������������������������������������������������������������������������� 407
Chapter 13: Mapping Against Cybersecurity Frameworks ���������������������������������������������������������������� 429
Part V: Enterprise Cybersecurity Program ����������������������������������������������������������������������������� 449
Chapter 14: Managing an Enterprise Cybersecurity Program ����������������������������������������������������������� 451
Chapter 15: Looking to the Future ����������������������������������������������������������������������������������������������������� 487
剩余736页未读,继续阅读
















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0