Opis książki: Cybersecurity Leadership Demystified
The chief information security officer (CISO) is responsible for an organization's information and data security. The CISO's role is challenging as it demands a solid technical foundation as well as effective communication skills. This book is for busy cybersecurity leaders and executives looking to gain deep insights into the domains important for becoming a competent cybersecurity leader.
The book begins by introducing you to the CISO's role, where you'll learn key definitions, explore the responsibilities involved, and understand how you can become an efficient CISO. You'll then be taken through end-to-end security operations and compliance standards to help you get to grips with the security landscape. In order to be a good leader, you'll need a good team. This book guides you in building your dream team by familiarizing you with HR management, documentation, and stakeholder onboarding. Despite taking all that care, you might still fall prey to cyber attacks; this book will show you how to quickly respond to an incident to help your organization minimize losses, decrease vulnerabilities, and rebuild services and processes. Finally, you'll explore other key CISO skills that'll help you communicate at both senior and operational levels.
By the end of this book, you'll have gained a complete understanding of the CISO's role and be ready to advance your career.
Wybrane bestsellery
-
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(0,00 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tuta...
Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
(0,00 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastru...
Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności Warsztat hakera. Testy penetracyjne i inne techniki wykrywania podatności
(0,00 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów poz...
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III
(0,00 zł najniższa cena z 30 dni)29.40 zł
49.00 zł(-40%) -
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się...
Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy
(0,00 zł najniższa cena z 30 dni)13.90 zł
44.90 zł(-69%) -
Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. ...
Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source Aktywne wykrywanie zagrożeń w systemach IT w praktyce. Wykorzystywanie analizy danych, frameworku ATT&CK oraz narzędzi open source
(0,00 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzeni...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
(0,00 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Dr. Erdal Ozkaya - pozostałe książki
-
Updated edition of the bestselling guide for planning attack and defense strategies based on the current threat landscape
Cybersecurity - Attack and Defense Strategies - Third Edition Cybersecurity - Attack and Defense Strategies - Third Edition
-
Learn to identify security incidents and build a series of best practices to stop cyber attacks before they create serious consequences
-
Updated and revised edition of the bestselling guide to developing defense strategies against the latest threats to cybersecurity
Cybersecurity - Attack and Defense Strategies - Second Edition Cybersecurity - Attack and Defense Strategies - Second Edition
-
Understand the nitty-gritty of Cybersecurity with ease
-
A comprehensive guide that will give you hands-on experience to study and overcome financial cyber threats
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Cybersecurity Leadership Demystified
- ISBN Ebooka:
- 978-18-018-1959-6, 9781801819596
- Data wydania ebooka:
-
2022-01-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 3.2MB
- Rozmiar pliku ePub:
- 3.2MB
- Kategorie:
Hacking » Bezpieczeństwo sieci
Spis treści książki
- Cybersecurity Leadership Demystified
- Foreword
- The current cybersecurity posture
- Empowering and protecting your end users
- Contributors
- About the author
- About the reviewers
- Preface
- Who this book is for
- What this book covers
- Download the color images
- Get in touch
- Share Your Thoughts
- Chapter 1: A CISOs Role in Security Leadership
- Defining a CISO and their responsibilities
- Definition of a CISO
- Responsibilities of a CISO
- What exactly is a CISO?
- Defining a CISO and their responsibilities
- Understanding the similarities and differences between a CISO and a CSO
- Distinguishing between a CIO, a CTO, and a CISO
- Designing a security leadership role
- Expanding the role of a CISO
- The changing role of a CISO
- How to become a CISO
- CISO responsibilities
- Who should not become a CISO?
- Learning about CISO certification
- EC-Council CISO program
- CCISO program
- Other certifications
- Summary
- Further reading
- Chapter 2: End-to-End Security Operations
- Evaluating the IT threat landscape
- Knowledge of company operations
- Assessment tools
- Trends in cyber threats
- Evaluating the IT threat landscape
- Devising policies and controls to reduce risk
- Internal staff policies
- Other company policies
- Leading auditing and compliance initiatives
- Anti-malware and anti-spyware software
- Compliance with international regulations
- Examples of regulations and regulatory bodies
- Managing information security initiatives
- Strategic security planning
- The hiring of a security team
- Establishing partnerships with vendors and security experts
- Establishing partnerships
- Security experts as a knowledge resource
- System security evaluation tools
- Creating long-term working relationships with vendors
- Establishing clear communication channels
- Customer advisory groups
- Summary
- Further reading
- Chapter 3: Compliance and Regulations
- Defining data compliance
- Understanding GDPR
- The history of GDPR
- GDPR key definitions
- GDRP data protection principles
- The CISO role in GDPR
- Learning about HIPAA
- Privacy rule
- Right to access PHI
- Potential risks
- The three HIPAA rules
- Introducing the CCPA
- What does the CCPA entail?
- The CCPA rights
- Personal information
- Failure to comply with the CCPA
- Understanding the HITECH Act
- Important HITECH amendments and provisions
- Goals of the HITECH Act
- Getting to know the EFTA
- History of the EFTA
- The EFTA requirements for service providers
- Introducing COPPA
- COPPA violations
- COPPA compliance
- Learning about Sarbanes-Oxley
- History of the Sarbanes-Oxley Act
- Key provisions of the Sarbanes-Oxley Act
- Understanding FISMA
- Reasons for creating FISMA
- FISMA compliance
- FISMA non-compliance penalties
- Finding out about PIPEDA
- Understanding IT compliance and the CISO's role
- Summary
- Further reading
- Chapter 4: Role of HR in Security
- Understanding security posture
- Security posture features
- IT assets inventory
- Security controls
- Attack vectors
- Attack surface
- Automating the security posture
- Ways of improving an organization's security posture
- Assessing an organization's security posture
- Important steps in security posture assessment
- Understanding security posture
- Exploring human error and its impact on organizations
- Preventing insider security threats
- Hiring procedures
- Performing verification checks for job candidates
- Security education and training
- Security risk awareness
- Organizational culture
- Policies for IAM
- General safety procedures
- Employment procedures
- Vendors, contractors, and consultants procedures
- Tight hiring practices
- Using strong authentication mechanisms
- Securing internet access
- Investigating anomalous activities
- Refocusing perimeter strategies and tools
- Monitoring misuse of assets
- Summary
- Further reading
- Chapter 5: How Documentation Contributes to Security
- Why information system documentation for security is important
- What is information security documentation?
- Why document?
- Approving the security documentation
- Maintaining the security documentation
- Communicating the security documentation
- Why information system documentation for security is important
- Understanding compliance with documentation
- ISO 27001
- Describing some examples of cybersecurity documents
- Information security policy (ISP)
- Incident management plan (IMP)
- Risk management
- Disaster recovery (DR) and the business continuity plan (BCP)
- Tips for better security
- Building a cyber strategy plan
- Why do we need to build a cyber strategy?
- How to build a cyber strategy
- Best cyber-attack strategies
- Best cyber defense strategies
- Summary
- Further reading
- Chapter 6: Disaster Recovery and Business Continuity
- Integrating cybersecurity with a DPP
- BIA
- Classification of data
- DRaaS
- Developing a communication plan
- Automated testing processes
- Immutable data backups
- Data reuse
- Continuous updates
- Long-term planning
- Understanding the relationship between cybersecurity and BC
- Planning for ransomware and DoS attacks
- Using quality backups
- User training and education
- Learning about supply chain continuity
- Introducing the key components of a BC plan
- How to identify BC risks
- Types of DR
- Using AI for DR and BC processes
- Emerging technologies in the DR and BC landscape
- Tips on building a strong and effective DR plan
- Importance of a certified and skilled cybersecurity workforce
- Summary
- Further reading
- Chapter 7: Bringing Stakeholders On Board
- Evaluating business opportunities versus security risks
- The role of a CISO in risk management
- Evaluating business opportunities versus security risks
- Optimal budgeting
- Communication
- Corporate governance
- Duties of top management in an organization
- Reporting to the board of directors
- Getting employees on board
- Getting customers on board
- Getting shareholders on board
- Getting the community on board
- Summary
- Further reading
- Chapter 8: Other CISO Tasks
- Contributing to technical projects
- Partnering with internal and external providers
- Security policies implementation
- Security planning needs resources
- Role in recruitment
- Partnering with security tool providers and consultants
- Evaluating employee behavior
- Employee motivation
- The remuneration and rewarding systems
- Employee skill level
- User and entity behavior analytics (UEBA)
- Financial reporting
- Addressing cybersecurity as a business problem
- Summary
- Further reading
- Chapter 9: Congratulations! You Are Hired
- How to get hired as a CISO
- Qualifications for a CISO job
- Job experience
- Communication ability
- Leadership skills
- Steps to follow to become a CISO
- The top skills required to succeed as a CISO
- How to get hired as a CISO
- Your first 90 days as a CISO
- List of dos in the first 90 days
- Summary
- Further reading
- Chapter 10: Security Leadership
- Developing suitable security policies
- Communicating cybersecurity issues clearly
- Getting a bigger budget
- Leading by example
- Having training conferences and seminars for employees
- Developing suitable security policies
- Building a cybersecurity strategy
- Telling your story
- Presenting to the board
- Leadership and team
- Summary
- Further reading
- Chapter 11: Conclusion
- Defining the CISO role and what the role entails
- How a CISO ensures E2E security operations are in place in an organization
- The compliance factor and how a CISO addresses the issue
- The role of HR management in cybersecurity issues
- How documentation plays a huge role in effective security leadership
- DR and BC factors in cybersecurity
- Understanding the role of various stakeholders in an organization
- Other CISO roles in an organization
- Getting hired as a CISO executive
- What security leadership entails
- Summary
- Chapter 12: Ask the Experts
- Protecting and defending your organization from cyberattacks by Marcus Murray
- 1 Include cyber risks in your risk catalog
- 2 Define the greater goal of your cybersecurity efforts
- 3 Design a pragmatic cybersecurity program and choose an advisor wisely
- 4 Use threat intelligence as a tool for strategic cybersecurity
- 5 Invest in a detection and response capability
- 6 Implement the most important controls as quickly as possible
- About Marcus Murray
- Protecting and defending your organization from cyberattacks by Marcus Murray
- Path to becoming a successful CISO by Adel Abdel Moneim
- Business context understanding
- Governance, risk, and compliance
- Security domains
- Cybersecurity frameworks, standards, and best practices
- Business continuity, disaster recovery, and resilience
- Cybersecurity workforce skills development and security awareness
- Security operations
- Cybersecurity performance metrics and monitoring
- Other business-related skills
- Quotes
- About Adel Abdel Moneim
- Recommendations for cybersecurity professionals who want to be CISOs by Mert Sarica
- About Mert Sarica
- How a modern CISO could work on improving security within their organizations and maintain a good cybersecurity posture by Dr. Mike Jankowski-Lorek and Paula Januszkiewicz
- How could a CISO work on improving security within their organization and stay ahead of the game?
- About Dr. Mike Jankowski-Lorek
- About Paula Januszkiewicz
- Advice for a CISO by Raif Sarica and Şükrü Durmaz
- About Şükrü Durmaz
- About Sarif Sarica
- Cybersecurity leadership demystified Pave your way to becoming a world-class modern-day cybersecurity expert and a global CISO by Dr. Timothy C. Summers
- The future of cybersecurity leadership by Timothy C. Summers, Ph.D.
- Why is innovative cybersecurity leadership important?
- We need to rethink what cybersecurity leadership means
- The CISO must be the enterprise digital trust champion
- Strong cybersecurity leaders recognize the importance of strategy
- Imagining the future of cybersecurity
- Cybersecurity leaders must embrace big ideas
- Successful cybersecurity leaders must think like business leaders
- About Dr. Timothy C. Summers
- Working with security experts by Vladimir Meloski
- Analyze the risks
- Constantly monitor trends in security threats
- Apply security best practices
- Correlate information from different security products
- Deliver regular security training for IT employees
- Deliver regular security training for business employees
- Perform ethical hacking procedures
- Implement a security standard
- Prevention is better than cure
- About Vladimir Meloski
- A CISO's communication with the board on three critical subjects by Dr. Süleyman Özarslan
- About Dr. Süleyman Özarslan
- Crush the triangle by Raymond Comvalius
- Continuous life-cycle management
- Continuous patch management
- Cloud focus
- Zero trust
- Retention policies
- The biggest risk factor your colleagues
- About Raymond Comvalius
- Why subscribe?
- Another Book You May Enjoy
- Packt is searching for authors like you
- Share Your Thoughts
Packt Publishing - inne książki
-
Save time and effort when building 3D scenes with this essential guide to creating stunning photorealistic 3D environments in Blender
-
Solve classic computer science problems from fundamental algorithms, such as sorting and searching, to modern algorithms in machine learning and cryptography
40 Algorithms Every Programmer Should Know - Second Edition 40 Algorithms Every Programmer Should Know - Second Edition
-
Use modern Python libraries such as pandas, NumPy, and scikit-learn and popular machine learning and deep learning methods to solve financial modeling problems
-
Get up to speed with Oracle's Autonomous Databases and implementation strategies for any workload or use case, including transactional, data warehousing, and non-relational databases
Oracle Autonomous Database in Enterprise Architecture Oracle Autonomous Database in Enterprise Architecture
-
Design, build, and deploy performant and maintainable web applications using Spring, Spring Boot, and Angular
-
Build CD pipelines following GitOps principles like declarative and immutable changes stored in version control, all continuously reconciled by Argo CD, and minimize the failure of deployments.
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów: Cybersecurity Leadership Demystified Dr. Erdal Ozkaya (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.