ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب 401.2 – Defense-in-Depth and Attacks

دانلود کتاب 401.2 - دفاع در عمق و حملات

401.2 – Defense-in-Depth and Attacks

مشخصات کتاب

401.2 – Defense-in-Depth and Attacks

ویرایش:  
نویسندگان:   
سری: SEC401: Security Essentials Bootcamp Style 
 
ناشر: SANS Institute 
سال نشر: 2017 
تعداد صفحات: 193 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 54 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب 401.2 – Defense-in-Depth and Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب 401.2 - دفاع در عمق و حملات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب 401.2 - دفاع در عمق و حملات

SEC401.2: دفاع در عمق بررسی اجمالی برای ایمن سازی یک شبکه سازمانی، باید اصول کلی امنیت شبکه را بدانید. در روز دوم، به تهدیدات \"تصویر بزرگ\" سیستم هایمان و نحوه دفاع در برابر آنها نگاه می کنیم. ما یاد خواهیم گرفت که حفاظت ها باید با استفاده از یک اصل به نام دفاع در عمق لایه بندی شوند و سپس اصولی را توضیح دهیم که در حفاظت از سیستم هایمان به خوبی به ما کمک می کند. بخش با مبانی تضمین اطلاعات شروع می شود. ما به تهدیدات امنیتی و تأثیر آنها بر محرمانگی، یکپارچگی و در دسترس بودن نگاه می کنیم. متداول‌ترین جنبه دفاع در عمق بحث بر روی کنترل‌های دسترسی است. به این ترتیب، با یک پایه محکم بر روی جنبه های تضمین اطلاعات، ما به سمت جنبه های هویت و مدیریت دسترسی حرکت می کنیم. حتی اگر برای بیش از 30 سال، گذرواژه‌ها (متداول‌ترین شکل احراز هویت برای کنترل دسترسی) منسوخ می‌شدند و از آن دور می‌شدند، ما هنوز هم امروز با سازش‌هایی که ناشی از سرقت اعتبار است، دست و پنجه نرم می‌کنیم. آنچه که ما می توانیم برای احراز هویت مدرن انجام دهیم، تمرکز بحث ما بر احراز هویت و امنیت رمز عبور است. در پایان کتاب، تمرکز خود را به کنترل‌های امنیتی مدرن می‌اندازیم که در حضور دشمن مدرن کار می‌کنند. ما این کار را با استفاده از کنترل‌های مرکز امنیت اینترنت (CIS) انجام می‌دهیم تا به اولویت‌بندی فعالیت‌های کاهش خطر و جمع‌آوری معیارها در حین ساختن نقشه راه امنیتی خود کمک کنیم. در حالی که درک می کنیم که شبکه های ما اساس فعالیت های ما (و دشمنان) هستند، ممکن است طبیعتاً کنجکاو باشیم که از یک تمرکز کلی محیطی در مورد بهترین روش ایمن سازی داده هایمان چه کارهای دیگری می توانیم انجام دهیم. این به طور طبیعی منجر به بحث در مورد تکنیک های پیشگیری از از دست دادن داده ها می شود. آخرین، اما قطعا نه کم اهمیت، بحث در مورد دفاع عمیق بدون بحث در مورد، شاید، مهم ترین جنبه هر برنامه امنیتی - برنامه های امنیتی و مدیریت ریسک کامل نمی شود. امنیت سایبری در واقع فقط شکل متفاوتی از مدیریت ریسک است. یک مدافع مدرن بدون درک اصل ریسک، چگونگی ارتباط ریسک امنیت اطلاعات با ریسک سازمانی و روش‌های مورد استفاده برای رسیدگی مناسب به شکاف‌های ریسک، یک مدافع توانا نخواهد بود.


توضیحاتی درمورد کتاب به خارجی

SEC401.2: Defense-in-Depth Overview To secure an enterprise network, you must understand the general principles of network security. On Day 2, we look at the "big picture" threats to our systems and how to defend against them. We will learn that protections need to be layered leveraging a principle called defense-in-depth, and then explain the principles that will serve us well in protecting our systems. The section starts with information assurance foundations. We look at security threats and how they have impacted confidentiality, integrity, and availability. The most commonly discussed aspect of defense-in-depth is predicated on access controls. As such, with a solid foundation on the aspects of information assurance in place, we move onto the aspects of identity and access management. Even though, for more than 30 years, passwords (the most commonly used form of authentication for access control) were to be deprecated and moved away from, we still struggle today with the compromises that result from credential theft. What we can do for modern authentication is the focus of our discussion on authentication and password security. Toward the end of the book we shift our focus to modern security controls that will work in the presence of the modern adversary. We do so by leveraging the Center for Internet Security (CIS) controls to help prioritize our risk reduction activities and gather metrics as we construct our security roadmap. While realizing that our networks are the foundation for both our (and the adversaries) activities, we might be naturally curious as to what else we can do from an overall environmental focus on how best to secure our data. This naturally leads to a discussion on Data Loss Prevention techniques. Last, but certainly not least, a discussion of defense-in-depth would not be complete without a discussion of, perhaps, the most important aspect of any security program - Security Plans and Risk Management. Cyber security is really just a different form of risk management. A modern-day defender will not be a capable defender without understanding the constitution of risk, how information security risk must tie back to organizational risk, and the methods used to appropriately address gaps in risk.





نظرات کاربران