دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1 نویسندگان: Andrew Magnusson سری: ISBN (شابک) : 1593279884, 9781593279882 ناشر: No Starch Press سال نشر: 2020 تعداد صفحات: 196 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب مدیریت آسیب پذیری عملی: یک رویکرد استراتژیک برای مدیریت ریسک سایبری: مدیریت، امنیت، امنیت سایبری، پایتون، MongoDB، مدیریت ریسک، اسکن آسیبپذیری، تجزیه و تحلیل آسیبپذیری، OpenVAS، Metasploit، nmap، اتوماسیون، مدیریت آسیبپذیری، اسکریپت پوسته، سهامداران، REST API، گزارش آسیبپذیری
در صورت تبدیل فایل کتاب Practical Vulnerability Management: A Strategic Approach to Managing Cyber Risk به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت آسیب پذیری عملی: یک رویکرد استراتژیک برای مدیریت ریسک سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مدیریت آسیبپذیری عملی به شما نشان میدهد که چگونه ضعفهای امنیتی سیستم را از بین ببرید و تهدیدات سایبری را در مسیر خود از بین ببرید. اشکالات: آنها همه جا هستند. نرم افزار، سیستم عامل، سخت افزار -- همه آنها را دارند. اشکالات حتی در ابر زندگی می کنند. و هنگامی که یکی از این اشکالات برای ایجاد خرابی یا سرقت اطلاعات حساس مورد استفاده قرار می گیرد، دارایی های فناوری ارزشمند یک شرکت ناگهان تبدیل به بدهی های جدی می شود. خوشبختانه، ضعف های امنیتی قابل بهره برداری کاملاً قابل پیشگیری هستند. شما فقط باید آنها را قبل از اینکه افراد بد انجام دهند پیدا کنید. مدیریت آسیبپذیری عملی به شما کمک میکند تا با یک فرآیند فعال برای شناسایی باگها و از بین بردن تهدیدی که ایجاد میکنند، به این هدف در بودجه دست یابید. این کتاب با معرفی عملکرد مدیریت آسیبپذیری، ابزارها و اجزای آن، و جزئیات روشهایی که وضعیت امنیتی کلی یک شرکت را بهبود میبخشد، شروع میشود. پس وقت آن است که دستان خود را کثیف کنید! همانطور که محتوا از مفهومی به عملی تغییر می کند، شما از طریق ایجاد یک سیستم مدیریت آسیب پذیری از ابتدا با استفاده از نرم افزار منبع باز هدایت می شوید. در طول راه، یاد خواهید گرفت که چگونه: • اطلاعات آسیب پذیری دقیق و قابل استفاده ایجاد کنید • سیستم های شبکه خود را برای شناسایی و ارزیابی اشکالات و آسیب پذیری ها اسکن کنید • اولویت بندی و پاسخگویی به خطرات امنیتی مختلف • اسکن ها، تجزیه و تحلیل داده ها، گزارش دهی و سایر کارهای تکراری را خودکار کنید • اسکریپت های ارائه شده را سفارشی کنید تا آنها را با نیازهای خود تطبیق دهید بازی whack-a-bug آن را در برابر دشمنان پیشرفته امروزی کاهش نمی دهد. از این کتاب برای راه اندازی، حفظ و ارتقای یک سیستم مدیریت آسیب پذیری موثر استفاده کنید و اطمینان حاصل کنید که سازمان شما همیشه یک قدم جلوتر از هک ها و حملات است.
Practical Vulnerability Management shows you how to weed out system security weaknesses and squash cyber threats in their tracks. Bugs: they're everywhere. Software, firmware, hardware -- they all have them. Bugs even live in the cloud. And when one of these bugs is leveraged to wreak havoc or steal sensitive information, a company's prized technology assets suddenly become serious liabilities. Fortunately, exploitable security weaknesses are entirely preventable; you just have to find them before the bad guys do. Practical Vulnerability Management will help you achieve this goal on a budget, with a proactive process for detecting bugs and squashing the threat they pose. The book starts by introducing the practice of vulnerability management, its tools and components, and detailing the ways it improves an enterprise's overall security posture. Then it's time to get your hands dirty! As the content shifts from conceptual to practical, you're guided through creating a vulnerability-management system from the ground up, using open-source software. Along the way, you'll learn how to: • Generate accurate and usable vulnerability intelligence • Scan your networked systems to identify and assess bugs and vulnerabilities • Prioritize and respond to various security risks • Automate scans, data analysis, reporting, and other repetitive tasks • Customize the provided scripts to adapt them to your own needs Playing whack-a-bug won't cut it against today's advanced adversaries. Use this book to set up, maintain, and enhance an effective vulnerability management system, and ensure your organization is always a step ahead of hacks and attacks.
Brief Contents Contents in Detail Acknowledgments Introduction Who This Book Is For Back to Basics Vulnerability Management Is Not Patch Management Main Topics Covered How This Book Is Organized Outcomes Get the Code Important Disclaimer Part I: Vulnerability Management Basics Chapter 1: Basic Concepts The CIA Triad and Vulnerabilities What Is Vulnerability Management? Collecting Data Analyzing Data Applying Cull-Rank to a Real-World Example Making Recommendations Implementing Recommendations Vulnerability Management and Risk Management Summary Chapter 2: Sources of Information Asset Information Vulnerability Information Exploit Data Advanced Data Sources Summary Chapter 3: Vulnerability Scanners What Vulnerability Scanners Do How Vulnerability Scanners Work How to Deploy Vulnerability Scanners Ensuring the Scanner Has Access Choosing Your OS and Hardware Configuring Your Scanner Getting Results Summary Chapter 4: Automating Vulnerability Management Understanding the Automation Process Data Collection Automating Scans and Updates Exploiting Your System’s Vulnerabilities Summary Chapter 5: Dealing with Vulnerabilities Security Measures Patching Mitigation Systemic Measures Accept the Risk Defense in Depth Validating Controls Summary Chapter 6: Organizational Support and Office Politics Balancing Competing Priorities Gaining Support Empathy Involve Stakeholders Early Understand Office Politics Speak Their Language Find a Champion Argue for Risk Management Summary Part II: Hands-on Vulnerability Management Chapter 7: Setting Up Your Environment Setting Up the System Installing the OS and Packages Customize It Installing the Tools Setting Up OpenVAS Setting Up cve-search Setting Up Metasploit Customize It Keeping the System Updated Writing a Script for Automatic Updates Running the Script Automatically Customize It Summary Chapter 8: Using the Data Collection Tools An Introduction to the Tools Nmap OpenVAS cve-search Getting Started with Nmap Scanning Running a Basic Scan Using Nmap Flags Customize It Getting Started with OpenVAS Running a Basic OpenVAS Scan with the Web GUI Running a Basic Scan from the Command Line Customize It Getting Started with cve-search Searching for CVE IDs Finding Out More About a CVE Text Searching the CVE Database Customize It Summary Chapter 9: Creating an Asset and Vulnerability Database Preparing the Database Understanding the Database Structure Customize It Getting Nmap into the Database Defining the Requirements Building the Script Customize It Getting OpenVAS into the Database Defining the Requirements Mapping Vulnerabilities to Hosts Building the Script Customize It Summary Chapter 10: Maintaining the Database Defining Database Indexes Setting Indexes Testing Indexes Customize It Keeping the Data Fresh Determining the Cleanup Parameters Cleaning Up Your Database with Python Customize It Summary Chapter 11: Generating Asset and Vulnerability Reports Asset Reports Planning Your Report Getting the Data Script Listing Customize It Vulnerability Reports Planning Your Report Getting the Data Script Listing Customize It Summary Chapter 12: Automating Scans and Reporting Visualizing the Automation Process Collect Data Analyze Data Maintain the Database Planning the Script Assembling the Script Running Nmap and OpenVAS Scheduling the Script Script Listings Customize It Summary Chapter 13: Advanced Reporting Detailed Asset Reporting Planning the Script Script Listing Customize It Detailed Vulnerability Reporting Planning the Script Script Listing Customize It Exploitable Vulnerability Reporting Preparation Modifying the Old Script Customize It Summary Chapter 14: Advanced Topics Building a Simple REST API An Introduction to APIs and REST Designing the API Structure Implementing the API Getting the API Running Customize It Automating Vulnerability Exploitation Pros and Cons Automating Metasploit Bringing the System into the Cloud Cloud Architecture Cloud and Network Ranges Other Implementation Considerations Summary Chapter 15: Conclusion A Look Back Designing and Building Maintaining the System Commercial Vulnerability Management Products Commercial Scanners Commercial Vulnerability Management Systems An Incomplete List of Commercial Options Coming Trends in Information Security Clouds and Containers Revisited Zero-Trust Networking In Closing Index