
نویسندگان |
David Seidl ,Mike Chapple |
---|---|
سال انتشار |
2023 |
تعداد صفحات |
259 |
سطح کتاب |
مقدماتی |
زبان کتاب |
انگلیسی |
حجم فایل |
6.52 مگابایت |
مطالعه کنید
درباره کتاب:
کتاب CC Certified in Cybersecurity Study Guide یک راهنمای آموزشی کامل برای آزمون (ISC)² Certified in Cybersecurity (CC) است که برای افراد تازهوارد به حوزه امنیت سایبری طراحی شده است. نویسندگان مطرح این کتاب، مایک چپل و دیوید سیدل با سابقهای درخشان در نگارش منابع امنیتی، محتوای آزمون را به زبان ساده، همراه با تمرینهای کاربردی و مثالهای واقعی ارائه کردهاند. این کتاب برای شروع حرفهای در امنیت سایبری و موفقیت در آزمون CC بسیار مناسب است.خلاصه کتاب:
کتاب با مفاهیم ابتدایی امنیت سایبری آغاز میشود، از جمله اهداف اصلی امنیت اطلاعات (محرمانگی، یکپارچگی، دسترسپذیری)، انواع تهدیدات سایبری، کنترلهای امنیتی، و چارچوبهای استانداردی مانند NIST و ISO. سپس به موضوعات کلیدی دیگری مثل امنیت فیزیکی، شناسایی داراییها، مفاهیم پایه رمزنگاری، امنیت سیستمها و نرمافزارها میپردازد. تمام مفاهیم به شیوهای آموزشی و با مثالهای ملموس آموزش داده میشوند تا برای خواننده تازهکار قابل فهم باشند. در ادامه کتاب وارد بحثهای تخصصیتری مثل احراز هویت و کنترل دسترسی، امنیت شبکه، سیاستگذاری امنیتی، پاسخ به حوادث و بازیابی اطلاعات میشود. در پایان هر فصل، مجموعهای از پرسشها و آزمونهای تمرینی به خواننده کمک میکند سطح آمادگی خود را بسنجند. هدف این کتاب صرفاً قبولی در آزمون نیست بلکه ایجاد پایهای محکم برای ادامه مسیر حرفهای در حوزه امنیت سایبری است.فهرست مطالب:
Introduction
PART I DOMAIN 1: SECURITY PRINCIPLES
CHAPTER 1 Confidentiality, Integrity, Availability, and Non-repudiation
CHAPTER 2 Authentication and Authorization
CHAPTER 3 Privacy
CHAPTER 4 Risk Management
CHAPTER 5 Security Controls
CHAPTER 6 Ethics
CHAPTER 7 Security Governance Processes
PART II DOMAIN 2: BUSINESS CONTINUITY (BC), DISASTER RECOVERY (DR) & INCIDENT RESPONSE (IR) CONCEPTS
CHAPTER 8 Business Continuity
CHAPTER 9 Disaster Recovery
CHAPTER 10 Incident Response
PART III DOMAIN 3: ACCESS CONTROLS CONCEPTS
CHAPTER 11 Physical Access Controls
CHAPTER 12 Logical Access Controls
PART IV DOMAIN 4: NETWORK SECURITY
CHAPTER 13 Computer Networking
CHAPTER 14 Network Threats and Attacks
CHAPTER 15 Threat Identification and Prevention
CHAPTER 16 Network Security Infrastructure
CHAPTER 17 Cloud Computing
PART V DOMAIN 5: SECURITY OPERATIONS
CHAPTER 18 Encryption
CHAPTER 19 Data Handling
CHAPTER 20 Logging and Monitoring
CHAPTER 21 Configuration Management
CHAPTER 22 Best Practice Security Policies
CHAPTER 23 Security Awareness Training
Index