دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Secure Anchor Consulting
سری: SEC401: Security Essentials Bootcamp Style
ناشر: SANS Institute
سال نشر: 2017
تعداد صفحات: 193
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 54 Mb
در صورت تبدیل فایل کتاب 401.2 – Defense-in-Depth and Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب 401.2 - دفاع در عمق و حملات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
SEC401.2: دفاع در عمق بررسی اجمالی برای ایمن سازی یک شبکه سازمانی، باید اصول کلی امنیت شبکه را بدانید. در روز دوم، به تهدیدات \"تصویر بزرگ\" سیستم هایمان و نحوه دفاع در برابر آنها نگاه می کنیم. ما یاد خواهیم گرفت که حفاظت ها باید با استفاده از یک اصل به نام دفاع در عمق لایه بندی شوند و سپس اصولی را توضیح دهیم که در حفاظت از سیستم هایمان به خوبی به ما کمک می کند. بخش با مبانی تضمین اطلاعات شروع می شود. ما به تهدیدات امنیتی و تأثیر آنها بر محرمانگی، یکپارچگی و در دسترس بودن نگاه می کنیم. متداولترین جنبه دفاع در عمق بحث بر روی کنترلهای دسترسی است. به این ترتیب، با یک پایه محکم بر روی جنبه های تضمین اطلاعات، ما به سمت جنبه های هویت و مدیریت دسترسی حرکت می کنیم. حتی اگر برای بیش از 30 سال، گذرواژهها (متداولترین شکل احراز هویت برای کنترل دسترسی) منسوخ میشدند و از آن دور میشدند، ما هنوز هم امروز با سازشهایی که ناشی از سرقت اعتبار است، دست و پنجه نرم میکنیم. آنچه که ما می توانیم برای احراز هویت مدرن انجام دهیم، تمرکز بحث ما بر احراز هویت و امنیت رمز عبور است. در پایان کتاب، تمرکز خود را به کنترلهای امنیتی مدرن میاندازیم که در حضور دشمن مدرن کار میکنند. ما این کار را با استفاده از کنترلهای مرکز امنیت اینترنت (CIS) انجام میدهیم تا به اولویتبندی فعالیتهای کاهش خطر و جمعآوری معیارها در حین ساختن نقشه راه امنیتی خود کمک کنیم. در حالی که درک می کنیم که شبکه های ما اساس فعالیت های ما (و دشمنان) هستند، ممکن است طبیعتاً کنجکاو باشیم که از یک تمرکز کلی محیطی در مورد بهترین روش ایمن سازی داده هایمان چه کارهای دیگری می توانیم انجام دهیم. این به طور طبیعی منجر به بحث در مورد تکنیک های پیشگیری از از دست دادن داده ها می شود. آخرین، اما قطعا نه کم اهمیت، بحث در مورد دفاع عمیق بدون بحث در مورد، شاید، مهم ترین جنبه هر برنامه امنیتی - برنامه های امنیتی و مدیریت ریسک کامل نمی شود. امنیت سایبری در واقع فقط شکل متفاوتی از مدیریت ریسک است. یک مدافع مدرن بدون درک اصل ریسک، چگونگی ارتباط ریسک امنیت اطلاعات با ریسک سازمانی و روشهای مورد استفاده برای رسیدگی مناسب به شکافهای ریسک، یک مدافع توانا نخواهد بود.
SEC401.2: Defense-in-Depth Overview To secure an enterprise network, you must understand the general principles of network security. On Day 2, we look at the "big picture" threats to our systems and how to defend against them. We will learn that protections need to be layered leveraging a principle called defense-in-depth, and then explain the principles that will serve us well in protecting our systems. The section starts with information assurance foundations. We look at security threats and how they have impacted confidentiality, integrity, and availability. The most commonly discussed aspect of defense-in-depth is predicated on access controls. As such, with a solid foundation on the aspects of information assurance in place, we move onto the aspects of identity and access management. Even though, for more than 30 years, passwords (the most commonly used form of authentication for access control) were to be deprecated and moved away from, we still struggle today with the compromises that result from credential theft. What we can do for modern authentication is the focus of our discussion on authentication and password security. Toward the end of the book we shift our focus to modern security controls that will work in the presence of the modern adversary. We do so by leveraging the Center for Internet Security (CIS) controls to help prioritize our risk reduction activities and gather metrics as we construct our security roadmap. While realizing that our networks are the foundation for both our (and the adversaries) activities, we might be naturally curious as to what else we can do from an overall environmental focus on how best to secure our data. This naturally leads to a discussion on Data Loss Prevention techniques. Last, but certainly not least, a discussion of defense-in-depth would not be complete without a discussion of, perhaps, the most important aspect of any security program - Security Plans and Risk Management. Cyber security is really just a different form of risk management. A modern-day defender will not be a capable defender without understanding the constitution of risk, how information security risk must tie back to organizational risk, and the methods used to appropriately address gaps in risk.