دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Steve Manzuik, Andre Gold, Chris Gatford سری: ISBN (شابک) : 1597491012, 9781597491013 ناشر: Syngress سال نشر: 2006 تعداد صفحات: 418 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Network Security Assessment: From Vulnerability to Patch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارزیابی امنیت شبکه: از آسیب پذیری تا وصله نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب خوانندگان را از کشف آسیبپذیریها و ایجاد اکسپلویتهای مربوطه، از طریق یک ارزیابی امنیتی کامل، از طریق استقرار وصلهها در برابر این آسیبپذیریها برای محافظت از شبکههایشان، میبرد. این منحصربهفرد است که هم مهارتهای مدیریتی و فنی و هم ابزارهای مورد نیاز برای توسعه یک سیستم مدیریت آسیبپذیری مؤثر را شرح میدهد. از مطالعات موردی کسب و کار و آسیبپذیریهای دنیای واقعی از طریق کتاب استفاده شده است. با آشنا کردن خواننده با مفاهیم سیستم مدیریت آسیبپذیری شروع میشود. به خوانندگان جدول زمانی دقیق توسعه اکسپلویت، زمان فروشندگان برای اصلاح و نصب مسیر شرکتی ارائه می شود. سپس، تفاوتهای بین تستهای ارزیابی امنیتی و نفوذ به همراه بهترین شیوهها برای انجام هر دو به وضوح توضیح داده میشود. در مرحله بعد، چندین مطالعه موردی از صنایع مختلف، اثربخشی روشهای مختلف ارزیابی آسیبپذیری را نشان خواهند داد. چندین فصل بعدی مراحل ارزیابی آسیبپذیری را شامل: تعریف اهداف، شناسایی و طبقهبندی داراییها، تعریف قوانین تعامل، اسکن میزبانها و شناسایی سیستمهای عامل و برنامههای کاربردی تعریف میکند. چندین فصل بعدی دستورالعملها و مثالهایی مفصل برای تمایز آسیبپذیریها از مشکلات پیکربندی، اعتبارسنجی آسیبپذیریها از طریق تست نفوذ ارائه میکند. بخش آخر کتاب بهترین شیوه ها را برای مدیریت آسیب پذیری و اصلاح ارائه می دهد. * پوشش منحصر به فرد با جزئیات مدیریت و مهارت فنی و ابزارهای مورد نیاز برای توسعه یک سیستم مدیریت آسیبپذیری موثر * مدیریت آسیبپذیری در نظرسنجی انجام شده توسط مجله امنیت اطلاعات به عنوان مهمترین نگرانی برای متخصصان امنیتی رتبه دوم را به خود اختصاص داده است*. چرخه حیات از کشف تا پچ
This book will take readers from the discovery of vulnerabilities and the creation of the corresponding exploits, through a complete security assessment, all the way through deploying patches against these vulnerabilities to protect their networks. This is unique in that it details both the management and technical skill and tools required to develop an effective vulnerability management system. Business case studies and real world vulnerabilities are used through the book. It starts by introducing the reader to the concepts of a vulnerability management system. Readers will be provided detailed timelines of exploit development, vendors' time to patch, and corporate path installations. Next, the differences between security assessment s and penetration tests will be clearly explained along with best practices for conducting both. Next, several case studies from different industries will illustrate the effectiveness of varying vulnerability assessment methodologies. The next several chapters will define the steps of a vulnerability assessment including: defining objectives, identifying and classifying assets, defining rules of engagement, scanning hosts, and identifying operating systems and applications. The next several chapters provide detailed instructions and examples for differentiating vulnerabilities from configuration problems, validating vulnerabilities through penetration testing. The last section of the book provides best practices for vulnerability management and remediation. * Unique coverage detailing both the management and technical skill and tools required to develop an effective vulnerability management system* Vulnerability management is rated the #2 most pressing concern for security professionals in a poll conducted by Information Security Magazine* Covers in the detail the vulnerability management lifecycle from discovery through patch.