The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War

دانلود کتاب The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War

32000 تومان موجود

کتاب اقتصاد دوم: مسابقه برای اعتماد، گنج و زمان در جنگ امنیت سایبری نسخه زبان اصلی

دانلود کتاب اقتصاد دوم: مسابقه برای اعتماد، گنج و زمان در جنگ امنیت سایبری بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 7


توضیحاتی در مورد کتاب The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War

نام کتاب : The Second Economy: The Race for Trust, Treasure and Time in the Cybersecurity War
ویرایش : 1
عنوان ترجمه شده به فارسی : اقتصاد دوم: مسابقه برای اعتماد، گنج و زمان در جنگ امنیت سایبری
سری :
نویسندگان : ,
ناشر : Apress
سال نشر : 2016
تعداد صفحات : 214
ISBN (شابک) : 9781484222294 , 9781484222287
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




در دوره بیش از حد متصل ، همیشه در دوران تحرک فراگیر ، محاسبات ابری و دستگاه های متصل هوشمند ، تقریباً در هر قدمی که انجام می دهیم ، هر معامله ای را که شروع می کنیم و هر تعامل ما به نوعی توسط این زیرساخت جهانی گسترده پشتیبانی می شود. این مجموعه از سیستم های بهم پیوسته شامل بلوک های اساسی ساختاری اقتصاد دوم - پایه و اساس اقتصاد اول ما است. و مخالفان ، چه با انگیزه سود ، اصل یا استان ، به طور جداگانه بر پیروزی در مسابقه از طریق یک سبد بی امان از تغییر بردارهای حمله متمرکز شده اند.

پیچیدگی و حجم این حملات به ظاهر غیرقابل توقف است. و ، در حالی که خطر مالی قابل توجه برای سازمان های به خطر افتاده بسیار واقعی است ، تهدید بزرگتر و موذیانه تر با فرسایش اعتماد سخت به دست آمده از مشتریان و سایر ذینفعان است. یک عنصر اساسی اقتصاد واقعی ، اعتماد ، پس از گم شدن ، به راحتی بازپس گیری نمی شود. هنگامی که آن را از طریق نقض متزلزل می شود ، ثانیه. برای رقابت موفقیت آمیز در برابر مخالفان پیشرفته تر و محافظت از سازمان های خود ، متخصصان امنیتی IT باید نگاهی دوم به مفاهیم امنیتی ایجاد شده و تفکر خود را به چالش بکشند. دوم بودن در این مبارزه ضروری است ، زیرا اثربخشی و ROI راه حل های امنیتی به طور فزاینده ای با نتایج کسب و کار مورد نظر اندازه گیری می شود.

در مورد آن اشتباه نکنید ، ما در حال مسابقه هستیم. این یک مسابقه در برابر یک دشمن بی چهره و بی نام است - مسابقه ای که خط شروع ، قوانین جاده و چه غنائم را در معرض خطر قرار می دهد. فرضیات تأسیس شده باید به چالش کشیده شود ، استراتژی ها باید تجدید نظر شوند ، و برای اجرای این مسابقه باید رویه های طولانی مدت ارتقا یابد و به طور مؤثر در اقتصاد دوم رقابت کند.


آنچه را خواهید آموخت:
    • ارزش زمان و اعتماد به یک دنیای جنگ سایبری را درک کنید ، این امکان را فراهم می کند تا سازمان های چابک و هوشمند چگونه خطر خود را برای سقوط قربانی به حمله بعدی به حداقل برسانند
    • چگونه می توانند با اتخاذ یک رویکرد کلیدی که در طول FREACTION FRATIONS FREATIONS FREATION FREATION FREATION FREATION FREATION FREATION ، PROTINATION ، PROTION. مزیت رقابتی پایدار با به دست آوردن اولین مزیت متحرک در استفاده از راه حل ها در یک چارچوب امنیتی باز و یکپارچه
  • که این کتاب برای این است: این کتاب همچنین به تصمیم گیرندگان تجاری می پردازد که باید در مورد تهدید سایبری فراگیر و رو به رشد (از جمله CXOS ، مدیران هیئت مدیره و رهبران کاربردی) و همچنین کارمندان مشاغل عمومی آموزش ببینند تا درک کنند که چگونه ممکن است شرکت کنندگان ناخواسته در یک جنگ سایبری پیچیده باشند.

فهرست مطالب :


Front Matter....Pages i-xxviii
Front Matter....Pages 1-1
The Second Side of the Story....Pages 3-19
The Second Nature of Markets....Pages 21-40
Seconding the Cause....Pages 41-57
No Second Chance....Pages 59-75
Second-Guessing the Obvious....Pages 77-93
Front Matter....Pages 95-95
Playing Second Fiddle....Pages 97-113
Take a Second Look....Pages 115-133
When Seconds Matter....Pages 135-154
Second to None....Pages 155-173
Cybersecurity’s Second Wind....Pages 175-189
Back Matter....Pages 191-200

توضیحاتی در مورد کتاب به زبان اصلی :


In today’s hyper-connected, always-on era of pervasive mobility, cloud computing and intelligent connected devices, virtually every step we take, every transaction we initiate, and every interaction we have are supported in some way by this vast global infrastructure. This set of interconnected systems comprises the fundamental building blocks of the second economy – the very foundation of our first economy. And adversaries, whether motivated by profit, principle or province, are singularly focused on winning the race through a relentless portfolio of shifting attack vectors.

The complexity and volume of these attacks are seemingly unstoppable. And, while the significant financial risk for compromised organizations is very real, the larger and more insidious threat rests with the erosion of the hard-earned trust of customers and other stakeholders. A foundational element of the actual economy, trust, once lost, is not easily recaptured. When it is shaken through a breach, seconds matter. To successfully compete against more sophisticated adversaries and protect their organizations, IT security professionals must take a second look at established security notions and challenge their thinking. Being second to none in this fight is essential, as the effectiveness and ROI of security solutions are increasingly measured by the business outcomes they enable.

Offering a practical prescription for both private and public organizations to remediate threats and maintain a competitive pace, The Second Economy is a must read for those who endeavor to lead and thrive in an ever-shifting environment.

Make no mistake about it, we are running a race. This is a race against a faceless, nameless adversary – one that dictates the starting line, the rules of the road, and what trophies are at stake. Established assumptions must be challenged, strategies must be revised, and long-held practices must be upended to run this race and effectively compete in The Second Economy.


What You Will Learn:
    • Understand the value of time and trust in a cyber-warfare world, enabling agile and intelligent organizations to minimize their risk of falling victim to the next attack
    • How to accelerate response time by adopting a holistic approach that eliminates friction across the threat defense lifecycle, from protection to detection to correction
    • How to gain sustainable competitive advantage by seizing first mover advantage in deploying solutions across an open, integrated security framework

Who This Book Is For:

Senior-level IT decision makers concerned with ascribing business value to a robust security strategy. The book also addresses business decision makers who must be educated about the pervasive and growing cyber threatscape (including CXOs, board directors, and functional leaders) as well as general business employees to understand how they may become unwitting participants in a complex cyber war.





پست ها تصادفی


ساینس ایبوکساینس ایبوک

فروشگاهی امن با بیش از 3 میلیون کتاب در همه رشته ها و علوم

عضویت در خبرنامه

با ثبت ایمیل می توانید از جدید ترین محصولات آگاه شوید.

تمامی حقوق برای وبسایت ساینس ایبوک و اینترنشنال لایبرری محفوظ است.
نماد اعتماد الکترونیکی