دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Dalziel. Henry
سری:
ISBN (شابک) : 0128041714, 0128041862
ناشر: Elsevier : Syngress
سال نشر: 2015
تعداد صفحات: 36
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Next Generation Red Teaming به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نسل بعدی تیم قرمز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Red Teaming را میتوان بهعنوان یک نوع بازی جنگی توصیف کرد. در تجارت خصوصی، آزمایشکنندگان نفوذ، امنیت سازمان را بررسی و آزمایش میکنند، اغلب در یک محیط مخفیانه. تمام هدف تیم قرمز این است که ببیند وضعیت امنیتی سازمان تا چه حد ضعیف است. این دوره به ویژه برای CISO و CTO مناسب است که باید یاد بگیرند چگونه یک تیم قرمز موفق بسازند، و همچنین متخصصان امنیت سایبری نوظهور که مایلند در مورد دنیای امنیت اطلاعات بیشتر بیاموزند.
تفاوت های کلیدی بین Red Teaming و تست نفوذ را نشان می دهد
Red Teaming is can be described as a type of wargaming.In private business, penetration testers audit and test organization security, often in a secretive setting. The entire point of the Red Team is to see how weak or otherwise the organization’s security posture is. This course is particularly suited to CISO’s and CTO’s that need to learn how to build a successful Red Team, as well as budding cyber security professionals who would like to learn more about the world of information security.
Demonstrates the key differences between Red Teaming and Penetration Testing
Shows how to build a Red Team and how to identify different operational threat environments.
Content:
Front-matter,Copyright,Author Biography,Contributing Editor BiographyEntitled to full textChapter 1 - Introduction, Pages 1-3
Chapter 2 - The Typical Approach, Pages 5-7
Chapter 3 - Red Team Assessment, Pages 9-13
Chapter 4 - Elements for Success, Pages 15-20
Chapter 5 - Who Are We Up Against, Pages 21-25
Chapter 6 - Things to Keep in Mind, Pages 27-29
Chapter 7 - Composite Attacks, Pages 31-34
Chapter 8 - Conclusion, Pages 35-36