ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب 401.3 – Threat Management

دانلود کتاب 401.3 - مدیریت تهدید

401.3 – Threat Management

مشخصات کتاب

401.3 – Threat Management

ویرایش:  
نویسندگان:   
سری: SEC401: Security Essentials Bootcamp Style 
 
ناشر: SANS Institute 
سال نشر: 2017 
تعداد صفحات: 252 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 71 Mb 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 1


در صورت تبدیل فایل کتاب 401.3 – Threat Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب 401.3 - مدیریت تهدید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب 401.3 - مدیریت تهدید

SEC401.3: مدیریت آسیب پذیری و پاسخ بررسی اجمالی در روز سوم، تمرکز ما به مناطق مختلف محیطی که آسیب‌پذیری‌ها آشکار می‌شوند، تغییر می‌کند. ما با یک بحث کلی درباره اینکه دقیقاً چه چیزی یک آسیب‌پذیری را تشکیل می‌دهد و چگونه می‌توان یک برنامه ارزیابی آسیب‌پذیری مناسب را به بهترین نحو اجرا کرد، شروع خواهیم کرد. تست نفوذ اغلب در هماهنگی با ارزیابی آسیب پذیری مورد بحث قرار می گیرد، حتی اگر ارزیابی آسیب پذیری و تست نفوذ کاملاً از یکدیگر متمایز باشند. در پایان بحث خود در مورد ارزیابی آسیب‌پذیری، در مرحله بعدی به بحثی مناسب و متمایز در مورد اینکه تست نفوذ چیست و چگونه می‌توان از مزایای آن استفاده کرد، می‌پردازیم. از آنجایی که آسیب‌پذیری‌ها نشان‌دهنده ضعف‌هایی هستند که به دشمنان اجازه می‌دهد آشکار شوند، بحث درباره آسیب‌پذیری‌ها بدون بحث جدی در مورد روش‌های حمله مدرن بر اساس نمونه‌های دنیای واقعی از سازش در دنیای واقعی ناقص خواهد بود. از میان تمام زمینه‌های بالقوه آسیب‌پذیری برای آشکار شدن در محیط ما، برنامه‌های کاربردی وب احتمالاً یکی از اساسی‌ترین حوزه‌های آسیب‌پذیری بالقوه و خطرات بعدی را نشان می‌دهند. ماهیت گسترده آسیب‌پذیری‌هایی که می‌توانند به راحتی از برنامه‌های کاربردی وب آشکار شوند، دیکته می‌کنند که ما توجه کل ماژول را بر مفاهیم امنیتی برنامه‌های وب متمرکز کنیم. در حالی که درست است که آسیب‌پذیری‌ها به دشمنان اجازه آشکار شدن می‌دهند (شاید با سهولت زیادی)، غیرممکن است که دشمنان کاملاً پنهان بمانند - پس از سازش. با استفاده از ظرفیت ورود به سیستم سخت افزاری و نرم افزاری خود، می توانیم به راحتی دشمن را در مدت زمان کمتری شناسایی کنیم. نحوه دستیابی به چنین ظرفیتی موضوع ماژول ماقبل آخر ما است: عملیات امنیتی و مدیریت گزارش. آخرین، و نه کم اهمیت، ما نیاز به یک برنامه عمل برای پاسخ مناسب به سازش محیط زیست خود خواهیم داشت. روش شناسی واکنش مناسب حادثه موضوع ماژول نهایی ما در روز 3 است.


توضیحاتی درمورد کتاب به خارجی

SEC401.3: Vulnerability Management and Response Overview On Day 3, our focus shifts to the various areas of our environment where vulnerabilities manifest. We will begin with an overall discussion of exactly what constitutes a vulnerability, and how to best implement a proper vulnerability assessment program. Penetration testing is often discussed in concert with vulnerability assessment, even though vulnerability assessment and penetration testing are quite distinct from each other. In concluding our discussion of vulnerability assessments, we next move on to a proper and distinct discussion on what penetration testing is, and how best to leverage its benefits. Because vulnerabilities represent weaknesses that allow adversaries to manifest, a discussion of vulnerabilities would be incomplete without a serious discussion of modern attack methodologies based on real-world examples of real-world compromise. Of all the potential areas for vulnerabilities to manifest in our environment, web applications represent, perhaps, one of the most substantial areas of potential vulnerability and consequential risk. The extensive nature of the vulnerabilities that can manifest with ease from web applications dictate that we focus the attention of an entire module on web application security concepts. While it is true that vulnerabilities allow adversaries to manifest (perhaps with great ease), it is impossible for adversaries to remain entirely hidden - post-compromise. By leveraging the logging capacity of our hardware and software, we can more easily detect the adversary in a reduced period of time. How we achieve such a capacity is the subject of our penultimate module: Security Operations and Log Management. Last, and not least, we will need to have a plan of action for a proper response to the compromise of our environment. The methodology of an appropriate incident response is the subject of our final module of Day 3.





نظرات کاربران