ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network Security Assessment: From Vulnerability to Patch

دانلود کتاب ارزیابی امنیت شبکه: از آسیب پذیری تا وصله

Network Security Assessment: From Vulnerability to Patch

مشخصات کتاب

Network Security Assessment: From Vulnerability to Patch

ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 1597491012, 9781597491013 
ناشر: Syngress 
سال نشر: 2006 
تعداد صفحات: 418 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Network Security Assessment: From Vulnerability to Patch به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارزیابی امنیت شبکه: از آسیب پذیری تا وصله نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ارزیابی امنیت شبکه: از آسیب پذیری تا وصله

این کتاب خوانندگان را از کشف آسیب‌پذیری‌ها و ایجاد اکسپلویت‌های مربوطه، از طریق یک ارزیابی امنیتی کامل، از طریق استقرار وصله‌ها در برابر این آسیب‌پذیری‌ها برای محافظت از شبکه‌هایشان، می‌برد. این منحصربه‌فرد است که هم مهارت‌های مدیریتی و فنی و هم ابزارهای مورد نیاز برای توسعه یک سیستم مدیریت آسیب‌پذیری مؤثر را شرح می‌دهد. از مطالعات موردی کسب و کار و آسیب‌پذیری‌های دنیای واقعی از طریق کتاب استفاده شده است. با آشنا کردن خواننده با مفاهیم سیستم مدیریت آسیب‌پذیری شروع می‌شود. به خوانندگان جدول زمانی دقیق توسعه اکسپلویت، زمان فروشندگان برای اصلاح و نصب مسیر شرکتی ارائه می شود. سپس، تفاوت‌های بین تست‌های ارزیابی امنیتی و نفوذ به همراه بهترین شیوه‌ها برای انجام هر دو به وضوح توضیح داده می‌شود. در مرحله بعد، چندین مطالعه موردی از صنایع مختلف، اثربخشی روش‌های مختلف ارزیابی آسیب‌پذیری را نشان خواهند داد. چندین فصل بعدی مراحل ارزیابی آسیب‌پذیری را شامل: تعریف اهداف، شناسایی و طبقه‌بندی دارایی‌ها، تعریف قوانین تعامل، اسکن میزبان‌ها و شناسایی سیستم‌های عامل و برنامه‌های کاربردی تعریف می‌کند. چندین فصل بعدی دستورالعمل‌ها و مثال‌هایی مفصل برای تمایز آسیب‌پذیری‌ها از مشکلات پیکربندی، اعتبارسنجی آسیب‌پذیری‌ها از طریق تست نفوذ ارائه می‌کند. بخش آخر کتاب بهترین شیوه ها را برای مدیریت آسیب پذیری و اصلاح ارائه می دهد. * پوشش منحصر به فرد با جزئیات مدیریت و مهارت فنی و ابزارهای مورد نیاز برای توسعه یک سیستم مدیریت آسیب‌پذیری موثر * مدیریت آسیب‌پذیری در نظرسنجی انجام شده توسط مجله امنیت اطلاعات به عنوان مهم‌ترین نگرانی برای متخصصان امنیتی رتبه دوم را به خود اختصاص داده است*. چرخه حیات از کشف تا پچ


توضیحاتی درمورد کتاب به خارجی

This book will take readers from the discovery of vulnerabilities and the creation of the corresponding exploits, through a complete security assessment, all the way through deploying patches against these vulnerabilities to protect their networks. This is unique in that it details both the management and technical skill and tools required to develop an effective vulnerability management system. Business case studies and real world vulnerabilities are used through the book. It starts by introducing the reader to the concepts of a vulnerability management system. Readers will be provided detailed timelines of exploit development, vendors' time to patch, and corporate path installations. Next, the differences between security assessment s and penetration tests will be clearly explained along with best practices for conducting both. Next, several case studies from different industries will illustrate the effectiveness of varying vulnerability assessment methodologies. The next several chapters will define the steps of a vulnerability assessment including: defining objectives, identifying and classifying assets, defining rules of engagement, scanning hosts, and identifying operating systems and applications. The next several chapters provide detailed instructions and examples for differentiating vulnerabilities from configuration problems, validating vulnerabilities through penetration testing. The last section of the book provides best practices for vulnerability management and remediation. * Unique coverage detailing both the management and technical skill and tools required to develop an effective vulnerability management system* Vulnerability management is rated the #2 most pressing concern for security professionals in a poll conducted by Information Security Magazine* Covers in the detail the vulnerability management lifecycle from discovery through patch.





نظرات کاربران