دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Secure Anchor Consulting
سری: SEC401: Security Essentials Bootcamp Style
ناشر: SANS Institute
سال نشر: 2017
تعداد صفحات: 252
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 71 Mb
در صورت تبدیل فایل کتاب 401.3 – Threat Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب 401.3 - مدیریت تهدید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
SEC401.3: مدیریت آسیب پذیری و پاسخ بررسی اجمالی در روز سوم، تمرکز ما به مناطق مختلف محیطی که آسیبپذیریها آشکار میشوند، تغییر میکند. ما با یک بحث کلی درباره اینکه دقیقاً چه چیزی یک آسیبپذیری را تشکیل میدهد و چگونه میتوان یک برنامه ارزیابی آسیبپذیری مناسب را به بهترین نحو اجرا کرد، شروع خواهیم کرد. تست نفوذ اغلب در هماهنگی با ارزیابی آسیب پذیری مورد بحث قرار می گیرد، حتی اگر ارزیابی آسیب پذیری و تست نفوذ کاملاً از یکدیگر متمایز باشند. در پایان بحث خود در مورد ارزیابی آسیبپذیری، در مرحله بعدی به بحثی مناسب و متمایز در مورد اینکه تست نفوذ چیست و چگونه میتوان از مزایای آن استفاده کرد، میپردازیم. از آنجایی که آسیبپذیریها نشاندهنده ضعفهایی هستند که به دشمنان اجازه میدهد آشکار شوند، بحث درباره آسیبپذیریها بدون بحث جدی در مورد روشهای حمله مدرن بر اساس نمونههای دنیای واقعی از سازش در دنیای واقعی ناقص خواهد بود. از میان تمام زمینههای بالقوه آسیبپذیری برای آشکار شدن در محیط ما، برنامههای کاربردی وب احتمالاً یکی از اساسیترین حوزههای آسیبپذیری بالقوه و خطرات بعدی را نشان میدهند. ماهیت گسترده آسیبپذیریهایی که میتوانند به راحتی از برنامههای کاربردی وب آشکار شوند، دیکته میکنند که ما توجه کل ماژول را بر مفاهیم امنیتی برنامههای وب متمرکز کنیم. در حالی که درست است که آسیبپذیریها به دشمنان اجازه آشکار شدن میدهند (شاید با سهولت زیادی)، غیرممکن است که دشمنان کاملاً پنهان بمانند - پس از سازش. با استفاده از ظرفیت ورود به سیستم سخت افزاری و نرم افزاری خود، می توانیم به راحتی دشمن را در مدت زمان کمتری شناسایی کنیم. نحوه دستیابی به چنین ظرفیتی موضوع ماژول ماقبل آخر ما است: عملیات امنیتی و مدیریت گزارش. آخرین، و نه کم اهمیت، ما نیاز به یک برنامه عمل برای پاسخ مناسب به سازش محیط زیست خود خواهیم داشت. روش شناسی واکنش مناسب حادثه موضوع ماژول نهایی ما در روز 3 است.
SEC401.3: Vulnerability Management and Response Overview On Day 3, our focus shifts to the various areas of our environment where vulnerabilities manifest. We will begin with an overall discussion of exactly what constitutes a vulnerability, and how to best implement a proper vulnerability assessment program. Penetration testing is often discussed in concert with vulnerability assessment, even though vulnerability assessment and penetration testing are quite distinct from each other. In concluding our discussion of vulnerability assessments, we next move on to a proper and distinct discussion on what penetration testing is, and how best to leverage its benefits. Because vulnerabilities represent weaknesses that allow adversaries to manifest, a discussion of vulnerabilities would be incomplete without a serious discussion of modern attack methodologies based on real-world examples of real-world compromise. Of all the potential areas for vulnerabilities to manifest in our environment, web applications represent, perhaps, one of the most substantial areas of potential vulnerability and consequential risk. The extensive nature of the vulnerabilities that can manifest with ease from web applications dictate that we focus the attention of an entire module on web application security concepts. While it is true that vulnerabilities allow adversaries to manifest (perhaps with great ease), it is impossible for adversaries to remain entirely hidden - post-compromise. By leveraging the logging capacity of our hardware and software, we can more easily detect the adversary in a reduced period of time. How we achieve such a capacity is the subject of our penultimate module: Security Operations and Log Management. Last, and not least, we will need to have a plan of action for a proper response to the compromise of our environment. The methodology of an appropriate incident response is the subject of our final module of Day 3.