در صورت تبدیل فایل کتاب Privileged Attack Vectors: Building Effective Cyber-defense Strategies to Protect Organizations به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب بردارهای حمله ممتاز: ایجاد استراتژیهای دفاع سایبری مؤثر برای محافظت از سازمانها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ببینید چگونه امتیازات، گذرواژههای ناامن، حقوق اداری و دسترسی
از راه دور میتوانند به عنوان یک بردار حمله برای نقض هر سازمانی
ترکیب شوند. حملات سایبری همچنان در حجم و پیچیدگی افزایش می
یابد. موضوع
اگر نیست، بلکه
چه زمانی سازمان شما
نقض خواهد شد. عوامل تهدید مسیر کمترین مقاومت را هدف قرار می
دهند: کاربران و امتیازات آنها.
در دهه های گذشته، کل یک شرکت ممکن است به اندازه کافی از طریق
تعداد انگشت شماری اعتبار مدیریت شود. پیچیدگی محیطی امروزی
شاهد انفجاری از اعتبارنامه های ممتاز برای انواع مختلف حساب ها
مانند دامنه و مدیران محلی، سیستم عامل ها (ویندوز، یونیکس،
لینوکس، macOS و غیره)، خدمات دایرکتوری، پایگاه های داده،
برنامه های کاربردی، نمونه های ابری، شبکه ها بوده است. سخت
افزار، اینترنت اشیا (IoT)، رسانه های اجتماعی و بسیاری موارد
دیگر. هنگامی که این اعتبارنامه های ممتاز، مدیریت نمی شوند،
تهدیدی قابل توجه از سوی هکرهای خارجی و تهدیدات داخلی هستند.
ما تقریباً در همه جا با یک جهان در حال گسترش از حساب های
ممتاز مواجه هستیم.
هیچ راه حل یا استراتژی خاصی برای ارائه محافظت مورد نیاز شما
در برابر همه بردارها و مراحل حمله وجود ندارد. . و در حالی که
برخی از محصولات جدید و نوآورانه به محافظت در برابر یا شناسایی
در برابر حمله امتیاز کمک میکنند، تضمینی برای متوقف کردن 100%
فعالیتهای مخرب وجود ندارد. حجم و فرکانس حملات مبتنی بر
امتیاز همچنان به افزایش و آزمایش محدودیتهای کنترلهای امنیتی
موجود و پیادهسازی راهحلها ادامه میدهد.
Previleged Attack Vectors مخاطرات مرتبط
با مدیریت ضعیف امتیازات، تکنیک هایی که عوامل تهدید کننده از
آنها استفاده می کنند و اقدامات دفاعی که سازمان ها باید برای
محافظت در برابر حادثه، محافظت در برابر حرکت جانبی و بهبود
توانایی اتخاذ کنند، جزئیات می دهد. برای شناسایی فعالیت های
مخرب به دلیل استفاده نامناسب از اعتبارنامه های ممتاز.
See how privileges, insecure passwords, administrative rights,
and remote access can be combined as an attack vector to breach
any organization. Cyber attacks continue to increase in volume
and sophistication. It is not a matter of
if, but
when, your organization will be breached. Threat actors
target the path of least resistance: users and their
privileges.
In decades past, an entire enterprise might be sufficiently
managed through just a handful of credentials. Todays
environmental complexity has seen an explosion of privileged
credentials for many different account types such as domain
and local administrators, operating systems (Windows, Unix,
Linux, macOS, etc.), directory services, databases,
applications, cloud instances, networking hardware, Internet
of Things (IoT), social media, and so many more. When
unmanaged, these privileged credentials pose a significant
threat from external hackers and insider threats. We are
experiencing an expanding universe of privileged accounts
almost everywhere.
There is no one solution or strategy to provide the
protection you need against all vectors and stages of an
attack. And while some new and innovative products will help
protect against or detect against a privilege attack, they
are not guaranteed to stop 100% of malicious activity. The
volume and frequency of privilege-based attacks continues to
increase and test the limits of existing security controls
and solution implementations.
Privileged Attack Vectors details the
risks associated with poor privilege management, the
techniques that threat actors leverage, and the defensive
measures that organizations should adopt to protect against
an incident, protect against lateral movement, and improve
the ability to detect malicious activity due to the
inappropriate usage of privileged
credentials.
This revised and expanded second edition covers
new attack vectors, has updated definitions for privileged
access management (PAM), new strategies for defense, tested
empirical steps for a successful implementation, and
includes new disciplines for least privilege endpoint
management and privileged remote access.
What You Will Learn
- Know how identities, accounts, credentials, passwords,
and exploits can be leveraged to escalate privileges during
an attack
- Implement defensive and monitoring strategies to
mitigate privilege threats and risk
- Understand a 10-step universal privilege management
implementation plan to guide you through a successful
privilege access management journey
- Develop a comprehensive model for documenting risk,
compliance, and reporting based on privilege session
activity
Who This Book Is For
Security management professionals, new security
professionals, and auditors looking to understand and solve
privilege access management problems