دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: John Mutch. Brian Anderson
سری:
ISBN (شابک) : 1430239212, 9781430239215
ناشر: Apress
سال نشر: 2011
تعداد صفحات: 218
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 18 مگابایت
در صورت تبدیل فایل کتاب Preventing Good People From Doing Bad Things: Implementing Least Privilege به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب جلوگیری از افراد بد از کارهای بد: اجرای حداقل امتیاز نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در محیط پرتلاطم تکنولوژیک امروزی، دانستن اصل کمترین امتیاز برای شرکت ها به طور فزاینده ای حیاتی می شود. این سازمانها اغلب بهترین نرمافزار امنیتی را که میتوان با پول خریداری کرد، با سیاستهای توسعهیافته برای اجرای آنها در اختیار دارند، اما ضعیفترین حلقه را در پیادهسازی خود در نظر نمیگیرند: طبیعت انسان. علیرغم تمام تلاشهای دیگر، مردم میتوانند از کاری که باید انجام دهند منحرف شوند. جلوگیری از انجام کارهای بد افراد خوب، این مفهوم را به مدیران تجاری، حسابرسان و متخصصان فناوری اطلاعات به طور یکسان هدایت می کند. به جای گذراندن مراحل گام به گام پیاده سازی، این کتاب به پیامدهای اجازه دادن به کاربران برای اجرا با حقوق نامحدود مدیر اشاره می کند، در مورد فن آوری و تکمیل سیاست گروهی مایکروسافت بحث می کند و در محیط های مختلف فرو می رود که کمترین امتیاز را تحت تأثیر قرار می دهد. مانند سرورهای یونیکس و لینوکس و پایگاه های داده. خوانندگان راه هایی برای محافظت از محیط های مجازی، نحوه ایمن سازی چند اجاره ای برای ابر، اطلاعاتی در مورد کمترین امتیاز برای برنامه ها، و نحوه انطباق در تصویر را خواهند آموخت. این کتاب همچنین به مزیتهای هزینه جلوگیری از انجام کارهای بد افراد خوب میپردازد. هر یک از فصلها بر نیازی که حسابرسان، مدیران تجاری و متخصصان فناوری اطلاعات دارند، تأکید میکند و به تفصیل در مورد تنشها و راهحلهای لازم برای اجرای این اصل بحث میکند. هر فصل شامل دادههای تحلیلگران فناوری از جمله Forrester، Gartner، IDC، و Burton، به همراه نقلقولهای تحلیلگران و کارشناسان صنعت است. آنچه یاد خواهید گرفت چرا حقوق نامحدود مدیریت چیز بدی است چرا حداقل امتیازها راه حل خوبی است اجرای موثر کمترین امتیازات کمترین امتیازات در سرورهای یونیکس و لینوکس مشکلات مربوط به خط مشی گروه مایکروسافت این کتاب برای چه کسانی است مخاطبان به سه دسته جداگانه تقسیم می شوند ، که در هر فصل به وضوح به همه آنها پرداخته شده است: حسابرس، بازرگان، و متخصص فناوری اطلاعات. حسابرس اولین بخش حسابرسان امنیت فناوری اطلاعات هستند. آنها مسئول تجزیه و تحلیل کنترل های فنی، فیزیکی و اداری در سازمان(هایی) هستند که امنیت آنها مورد سوال است. کار آنها شامل ممیزی پرسنل مرکز داده، تجهیزات کامپیوتری، تمام خط مشی ها و رویه ها، کنترل های فیزیکی و محیطی و رویه های پشتیبان است. از آنجایی که مشاغل آنها به شدت به پروتکل های تعیین شده برای محافظت از اطلاعات حساس متکی است، این بخش از بازار این کتاب را باید مطالعه کرد. نگرانی اصلی آنها این است که مطمئن شوند شرکت هایی که در حال بازرسی هستند مطابق با مقررات هستند و اقدامات مناسب را برای ایمن سازی اطلاعات خود و کاربرانی که به آنها دسترسی دارند انجام می دهند. آنها یاد خواهند گرفت که چگونه کمترین امتیاز تنها راه برای رعایت کامل مقررات امنیتی دولتی است و اطلاعات لازم و پیشرفته را در مورد نحوه انجام صحیح وظایف خود به آنها می دهد. بازرگان بخش دوم، تاجران هستند. آنها کسانی هستند که شرکت هایی را اداره می کنند که به کمترین امتیاز نیاز دارند. این افراد تحت تأثیر هزینه ها هستند و در نهایت به هزینه و بازده سرمایه گذاری می پردازند. در حالی که آنها ممکن است به امنیت علاقه مند باشند و به اهمیت آن پی ببرند، انگیزه پشت هر تصمیمی صرفه جویی در پول شرکت است. آنها به این کتاب نیاز دارند زیرا به وضوح مزایای مالی اجرای حداقل امتیاز را مشخص می کند. توضیح خواهد داد که از نقطه نظر تجاری، کمترین امتیاز تنها راه حذف سوء استفاده از امتیازات و جلوگیری از هزینه های هنگفت نقض امنیت، ممیزی های گران قیمت، هزینه های میز کمک و ساعات پرهزینه عیب یابی فناوری اطلاعات است. آنها آن را می خوانند و از آن به عنوان مرجع استفاده می کنند، زیرا از نظر مالی برای یک محیط IT امن تر آماده می شوند. IT Professional سومین و آخرین بخش، متخصصان فناوری اطلاعات هستند. آنها کسانی هستند که امنیت را به خاطر امنیت قدر می دانند. آنها پیامدهای یک محیط ناسازگار را درک می کنند. آنها در خط مقدم محیط اطلاعاتی شرکت قرار دارند. آنها کاربران و امتیازات آن کاربران را مدیریت می کنند. آنها برنامه ها را دانلود می کنند، به کاربران امتیاز می دهند، اطلاعات را پردازش می کنند، اطلاعات را ذخیره می کنند، برنامه ریزی می کنند، نرم افزار نصب می کنند، مدیریت داده ها، ماشین های شبکه را انجام می دهند و شبکه هایی را که ایجاد می کنند مدیریت می کنند. آنها به این کتاب نیاز دارند و خواهند خواند زیرا درک آنها از مفهوم کمترین امتیاز را گسترش می دهد و آن را در محیطی که در آن کار می کنند به کار می برد. آنها یاد خواهند گرفت که چگونه خط مشی گروه را تکمیل کنند تا به حداقل امتیاز دست یابند، چگونه از محیط خود محافظت کنند و چگونه امنیت را در سراسر شرکت خود برقرار کنند. این کتاب راههای جدیدی را به آنها میآموزد تا به اصل حداقل امتیاز نگاه کنند و اطلاعات لازم برای دریافت پشتوانه اجرایی و مالی پروژههایی را که شبکه آنها را ایمن میکنند، به آنها آموزش میدهد. فهرست مطالب تنها ثابت فناوری اطلاعات تغییر سوء استفاده از امتیاز است، مینهای زمینی جدید شرکتی مدیران، فنآوران و حسابرسان به کمترین امتیاز نیاز دارند خطمشی گروهی در سرورهای دسکتاپ ویندوز هدف اصلی برای خودیها و هکرها هستند. -اجاره برای برنامههای ابری خصوصی، عمومی و ترکیبی، پایگاههای داده، و دادههای رومیزی به کمترین امتیاز نیاز دارند، امنیت بیش از حد برابر با انطباق نیست.
In today’s turbulent technological environment, it’s becoming increasingly crucial for companies to know about the principle of least privilege. These organizations often have the best security software money can buy, with equally developed policies with which to execute them, but they fail to take into account the weakest link in their implementation: human nature. Despite all other efforts, people can sway from what they should be doing. Preventing Good People from doing Bad Things drives that concept home to business executives, auditors, and IT professionals alike. Instead of going through the step-by-step process of implementation, the book points out the implications of allowing users to run with unlimited administrator rights, discusses the technology and supplementation of Microsoft’s Group Policy, and dives into the different environments least privilege affects, such as Unix and Linux servers, and databases. Readers will learn ways to protect virtual environments, how to secure multi-tenancy for the cloud, information about least privilege for applications, and how compliance enters the picture. The book also discusses the cost advantages of preventing good people from doing bad things. Each of the chapters emphasizes the need auditors, business executives, and IT professionals all have for least privilege, and discuss in detail the tensions and solutions it takes to implement this principle. Each chapter includes data from technology analysts including Forrester, Gartner, IDC, and Burton, along with analyst and industry expert quotations. What you’ll learn Why unlimited administration rights are a bad thing Why least privileges is a good solution Effective implementation of least privileges Least privileges on Unix and Linux servers Issues with Microsoft's Group Policy Who this book is for The audience is segmented into three separate categories, all of which are clearly addressed and weighed-in on in each chapter: the auditor, the businessman, and the IT professional. Auditor The first segment are the information technology security auditors. They are the ones responsible for the analysis of technical, physical, and administrative controls in the organization(s) whose security is in question. Their work includes the auditing of data center personnel, computer equipment, all policies and procedures, physical and environmental controls, and back-up procedures. Because their jobs so heavily rely on established protocols for the protection of sensitive information, this segment of the market will find this book a must-read. Their main concern is making sure the companies they are inspecting are in compliance with regulations and are taking the appropriate measures to secure their information and the users accessing them. They will learn how least privilege is the only way to fully satisfy government security regulations, and it will give them necessary and cutting-edge information on how to correctly perform their jobs. Businessperson The second segment are the businesspeople. They are the ones who run the companies requiring least privilege. These individuals are driven by the bottom line, and are ultimately concerned with spending and returns on investment. While they may be interested in security and realize its importance, the motivation behind any decisions is saving the company money. They need this book because it will clearly outline the financial benefits of implementing least privilege. It will explain that, from a business point of view, least privilege is the only way to eliminate the misuse of privilege and avoid the extensive costs of security breaches, expensive audits, help desk costs, and costly hours of IT troubleshooting. They will read it and use it as a reference as they prepare financially for a more secure IT environment. IT Professional The third and final segment are the IT professionals. They are the ones who appreciate security for security’s sake. They understand the implications of a noncompliant environment. They are on the forefront of the company’s information environment. They manage users and those users’ privileges. They download applications, grant privileges to users, process information, store information, program, install software, perform data management, network machines, and manage the networks they create. They need and will read this book because it will expand their understanding of the concept of least privilege and apply it to the environment in which they work. They will learn how to supplement Group Policy to attain least privilege, how to protect their environments, and how to carry security throughout their enterprise. This book will teach them new ways to look at the principle of least privilege, and it will educate them with the information necessary to receive executive and financial backing to the projects that will secure their network. Table of Contents The Only IT Constant is Change Misuse of Privilege is the New Corporate Landmine Business Executives, Technologisst and Auditors Need Least Privilege Supplementing Group Policy on Windows Desktops Servers Are the Primary Target for Insiders and Hackers Alike Protecting Virtual Environments from Hypervisor Sabotage Secure Multi-Tenancy for Private, Public and Hybrid Clouds Applications, Databases, and Desktop Data Need Least Privilege, Too Security Does Not Equal Compliance The Hard and Soft Cost of Apathy Final Thoughts for Least Privilege Best Practices