دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Morey J. Haber, Brad Hibbert سری: ISBN (شابک) : 9781484236277 ناشر: Apress سال نشر: 2018 تعداد صفحات: 391 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Asset Attack Vectors به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ابزارهای حمله دارایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ایجاد دفاعی موثر برای دارایی های شما یک هنر تاریک است. کلماتم را نمره گذاری کن؛ آی تی بسیار بیشتر از هر مقررات، استاندارد یا سیاستی است. بعد از 20 سال در صنعت فناوری اطلاعات و امنیت، به راحتی می توان گفت اجرای یک برنامه مدیریت آسیب پذیری گفتن پچ آسان است سیستم عامل ها و برنامه های کاربردی شما استانداردهای انطباق از PCI، HIPAA، ASD، و دیگران همه می گویند این کار را انجام دهید. آنها به شما می گویند که چگونه باید ریسک را اندازه گیری کنید و اینکه چه زمانی باید سیستم ها را اصلاح کنید. در واقعیت، انجام آن به اندازه جهنم دشوار است. هیچکس فناوری کار نمیکند و هیچکس فروشنده راه حلی برای پوشش شرکت و همه پلتفرم ها و برنامه های کاربردی نصب شده زمانی که نیاز دارید، کار دشواری است برای ایجاد یک استراتژی موثر برای محافظت از دارایی ها، برنامه ها و داده ها. مدیریت آسیبپذیری بیش از اجرای اسکن است. این هست یک مفهوم اساسی در ساخت استراتژی و مقررات به شما می گوید، شما باید این کار را انجام دهید، اما نه اینکه چگونه واقعاً می توانید آن را انجام دهید. چه مشکلاتی، تلهها و فشارهای سیاسی ممکن است با مخالفت بیشتر تیمها مواجه شوید. بله، اعضای تیمی وجود دارند که در واقع در برابر انجام کار درست مقاومت می کنند از اسکن ارزیابی آسیب پذیری تا استقرار وصله ها. ما داریم بارها در سراسر جهان دیده شده است. این یک مسئله امنیت سایبری است و هست ساده لوحی هم نیست این یک ترس ساده از آنچه ممکن است کشف کنید، چه چیزی است برای رفع آن، آنچه که اگر انجام دهید شکسته می شود و مقاومت در برابر تغییر نیاز است. همه صفات انسانی حفاظت از دارایی های شما یک بهداشت اساسی امنیتی است. در یک مدرن سازمانی، همه چیز متصل به شبکه از روتر گرفته تا چاپگر، و دوربین یک هدف است. این بالاتر و فراتر از سرورهای سنتی است، دسکتاپ و برنامه های کاربردی اگر از طریق LAN، WAN یا حتی ارتباط برقرار کند PAN، می توان آن را هدف قرار داد. اگر با سیم یا بی سیم باشد، یک عامل تهدید اهمیتی نمی دهد xxii یا می توان از آن استفاده کرد. دانستن اینکه آیا کاملاً جدید است در مقابل پایان عمر و دیگر دریافت وصله به ارزیابی سطح خطر کمک می کند، اما نه حتی دانستن آنچه در شبکه شما وجود دارد، اولویت بندی را تقریبا غیرممکن می کند و اقدام موثری انجام دهند. این کاملاً خارج از تهدیدات مدرن است که همچنان مسئولیت شما در فضای ابری و دستگاه های تلفن همراه از جمله BYOD. در حالی که من تصویری از عذاب و غم ترسیم کرده ام، واقعیت این است شما همچنان مسئول حفاظت از این منابع هستید. حضور در جبهه صفحه روزنامه گزینه ای نیست مقررات، قراردادها و بهترین شیوه های امنیتی به وضوح نیاز به انجام آن را برجسته می کند. این کتاب به این هنر تاریک اختصاص دارد. در واقع چگونه یک را ایجاد می کنید استراتژی حفاظت از دارایی از طریق مدیریت آسیب پذیری (و کمتر مدیریت پچ درجه) و این اهداف را به انجام برسانید؟ کاوش خواهیم کرد سالها تجربه، اشتباهات، تجزیه و تحلیل تهدید، اندازه گیری ریسک، و خود مقررات برای ایجاد یک مدیریت آسیب پذیری موثر برنامه ای که واقعا کار می کند علاوه بر این، ما راهنمایی هایی را در مورد چگونگی پوشش خواهیم داد برای ایجاد یک خط مشی مدیریت آسیب پذیری که دارای سرویس دنیای واقعی باشد- توافقات سطحی که یک کسب و کار واقعاً می تواند اجرا کند. هدف اولیه این است که از تهدیدها فراتر برویم و کاری کنیم که واقعاً کار کند و کار کند خوب، اعضای تیم می توانند با آن زندگی کنند. نیازهای مدیریت آسیب پذیری بیش از یک چک باکس برای انطباق باشد. باید پایه و اساس باشد برای امنیت سایبری در سازمان خود مسدود کنید. با هم می توانیم رقم بزنیم نحوه رسیدن به آنجا و چگونگی بهبود حتی کاری که امروز انجام می دهید. به هر حال، بدون خودسازی در امنیت سایبری، ما محکوم به فنا خواهیم بود به یک نقض دیگر بازیگران تهدید همیشه پایین ترین میوه های آویزان را هدف قرار می دهند. یک منبع اصلاح نشده یک هدف آسان است. هدف ما این است که آن را به همان اندازه سخت کنیم تا جایی که ممکن است یک متجاوز به محیط ما نفوذ کند. اگر کسی داشته باشد ترجیح می دهیم به دلیل تخلف در صفحه اول روزنامه باشیم این نام و تجارت شخص دیگری باشد، نه مال ما. — موری جی. هابر
Building effective defenses for your assets is a dark art. Mark my words; it is so much more than any regulation, standard, or policy. After 20 years in the information technology and security industry, it is easy to say implement a vulnerability management program. It is easy to say patch your operating systems and applications. Compliancy standards from PCI, HIPAA, ASD, and others all say do it. They tell you how you should measure risk and when you must comply with getting systems patched. In reality, it is difficult as hell to do. No one technology works, and no one vendor has a solution to cover the enterprise and all of the platforms and applications installed. It’s a difficult task when you consider you need to build an effective strategy to protect assets, applications, and data. Vulnerability management is more than just running a scan, too. It is a fundamental concept in building your strategy and the regulations tell you, you must do it, but not how you can actually get it done. What problems, pitfalls, and political pushback you may encounter stymies most teams. Yes, there are team members that will actually resist doing the right thing from vulnerability assessment scanning to deploying patches. We have seen it many times, all over the world. It is a cyber security issue and it is not naivety either. It is a simple fear of what you might discover, what it will take to fix it, what will break if you do, and the resistance to change. All human traits. Protecting your assets is fundamental security hygiene. In a modern enterprise, everything connected to the network from router, to printer, and camera is a target. This is above and beyond traditional servers, desktops, and applications. If it communicates on a LAN, WAN, or even PAN, it can be targeted. If it’s wired or wireless, a threat actor does not care xxii either; it can be leveraged. Knowing if it’s brand new versus end of life and no longer receiving patches helps evaluate the risk surface, but not even knowing what’s on your network makes it near impossible to prioritize and take effective action. This is completely outside of modern threats that are still your responsibility in the cloud and on mobile devices including BYOD. While I have painted a picture of doom and gloom, the reality is that you are still responsible for protecting these resources. Being on the front page of the newspaper is not an option. The regulations, contracts, and security best practices clearly highlight the need to do it. This book is dedicated to this dark art. How do you actually create an asset protection strategy through vulnerability management (and a lesser degree patch management) and accomplish these goals? We will explore years of experience, mistakes, threat analysis, risk measurement, and the regulations themselves to build an effective vulnerability management program that actually works. In addition, we will cover guidance on how to create a vulnerability management policy that has real-world service- level agreements that a business can actually implement. The primary goal is to rise above the threats and make something actually work, and work well, that team members can live with. Vulnerability management needs to be more than a check box for compliance. It should be a foundation block for cyber security within your organization. Together, we can figure out how to get there and how to improve even what you are doing today. After all, without self-improvement in cyber security, we will be doomed to another breach. Threat actors will always target the lowest hanging fruit. An unpatched resource is an easy target. Our goal is to make it as difficult as possible for an intruder to hack into our environment. If somebody has to be on the front page of the newspaper due to a breach, we would rather it be someone else’s name and business, not ours. —Morey J. Haber