오디오북 라이프의 시작

격이 다른 오디오북 생활을 경험해보세요!

  • 언제든 손쉽게 구독해지 가능
  • 월정액 11900원 부터
  • 무제한 청취
  • 총 5만권 이상의 영/한 오디오북
  • 온가족을 위한 다양한 오디오북
지금 바로 시작해보세요!
kr all devices
Cover for Combatting Cyber Terrorism: A guide to understanding the cyber threat landscape and incident response planning

Combatting Cyber Terrorism: A guide to understanding the cyber threat landscape and incident response planning

시간
6 시간 17 분
언어학습
영어
형식
컬렉션

논픽션

In his second book with IT Governance Publishing, Richard Bingley's Combatting Cyber Terrorism – A guide to understanding the cyber threat landscape and incident response planning analyses the evolution of cyber terrorism and what organisations can do to mitigate this threat. This book discusses:

- Definitions of cyber terrorism; - Ideologies and idealisations that can lead to cyber terrorism; - How threat actors use computer systems to diversify, complicate and increase terrorist attack impacts; - The role of Big Tech and social media organisations such as X (formerly Twitter) and Instagram within the cyber threat landscape; and - How organisations can prepare for acts of cyber terrorism via security planning and incident response strategies such as ISO 31000, ISO 27001 and the NIST Cybersecurity Framework.Increasingly, cyber security practitioners are confronted with a stark phrase: cyber terrorism. For many, it conveys fear and hopelessness. What is this thing called 'cyber terrorism' and what can we begin to do about it? Malicious-minded ICT users, programmers and even programs (including much AI-powered software) have all been instrumental in recruiting, inspiring, training, executing and amplifying acts of terrorism. This has resulted in the loss of life and/or life-changing physical injuries that could never have occurred without support and facilitation from the cyber sphere. These types of attacks can be encapsulated by the phrase 'cyber terrorism'. This book recounts case studies to show the types of threats we face and provides a comprehensive coverage of risk management tactics and strategies to protect yourself against such nefarious threat actors. These include key mitigation and controls for information security or security and HR-related professionals.

© 2024 IT Governance Publishing Ltd (오디오북): 9781787785229

출시일

오디오북: 2024년 10월 25일

태그

    다른 사람들도 즐겼습니다 ...

    언제 어디서나 스토리텔

    • 국내 유일 해리포터 시리즈 오디오북

    • 5만권이상의 영어/한국어 오디오북

    • 키즈 모드(어린이 안전 환경)

    • 월정액 무제한 청취

    • 언제든 취소 및 해지 가능

    • 오프라인 액세스를 위한 도서 다운로드

    인기

    스토리텔 언리미티드

    5만권 이상의 영어, 한국어 오디오북을 무제한 들어보세요

    11900 원 /월
    • 계정 1개

    • 무제한 청취

    • 사용자 1인

    • 무제한 청취

    • 언제든 해지하실 수 있어요

    지금 바로 시작하기

    패밀리

    친구 또는 가족과 함께 오디오북을 즐기고 싶은 분들을 위해

    매달 17900원 부터
    • 2-3 계정

    • 무제한 청취

    • 2-3 계정

    • 무제한 청취

    • 언제든 해지하실 수 있어요

    2 개 계정

    17900 원 /월
    지금 바로 시작하기