ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Privileged Attack Vectors: Building Effective Cyber-defense Strategies to Protect Organizations

دانلود کتاب بردارهای حمله ممتاز: ایجاد استراتژی‌های دفاع سایبری مؤثر برای محافظت از سازمان‌ها

Privileged Attack Vectors: Building Effective Cyber-defense Strategies to Protect Organizations

مشخصات کتاب

Privileged Attack Vectors: Building Effective Cyber-defense Strategies to Protect Organizations

ویرایش: [2 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 1484259130, 9781484259139 
ناشر: Apress 
سال نشر: 2020 
تعداد صفحات: 384
[403] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 47,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Privileged Attack Vectors: Building Effective Cyber-defense Strategies to Protect Organizations به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب بردارهای حمله ممتاز: ایجاد استراتژی‌های دفاع سایبری مؤثر برای محافظت از سازمان‌ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب بردارهای حمله ممتاز: ایجاد استراتژی‌های دفاع سایبری مؤثر برای محافظت از سازمان‌ها

ببینید چگونه امتیازات، گذرواژه‌های ناامن، حقوق اداری و دسترسی از راه دور می‌توانند به عنوان یک بردار حمله برای نقض هر سازمانی ترکیب شوند. حملات سایبری همچنان در حجم و پیچیدگی افزایش می یابد. موضوع اگر نیست، بلکه چه زمانی سازمان شما نقض خواهد شد. عوامل تهدید مسیر کمترین مقاومت را هدف قرار می دهند: کاربران و امتیازات آنها.
در دهه های گذشته، کل یک شرکت ممکن است به اندازه کافی از طریق تعداد انگشت شماری اعتبار مدیریت شود. پیچیدگی محیطی امروزی شاهد انفجاری از اعتبارنامه های ممتاز برای انواع مختلف حساب ها مانند دامنه و مدیران محلی، سیستم عامل ها (ویندوز، یونیکس، لینوکس، macOS و غیره)، خدمات دایرکتوری، پایگاه های داده، برنامه های کاربردی، نمونه های ابری، شبکه ها بوده است. سخت افزار، اینترنت اشیا (IoT)، رسانه های اجتماعی و بسیاری موارد دیگر. هنگامی که این اعتبارنامه های ممتاز، مدیریت نمی شوند، تهدیدی قابل توجه از سوی هکرهای خارجی و تهدیدات داخلی هستند. ما تقریباً در همه جا با یک جهان در حال گسترش از حساب های ممتاز مواجه هستیم.

هیچ راه حل یا استراتژی خاصی برای ارائه محافظت مورد نیاز شما در برابر همه بردارها و مراحل حمله وجود ندارد. . و در حالی که برخی از محصولات جدید و نوآورانه به محافظت در برابر یا شناسایی در برابر حمله امتیاز کمک می‌کنند، تضمینی برای متوقف کردن 100% فعالیت‌های مخرب وجود ندارد. حجم و فرکانس حملات مبتنی بر امتیاز همچنان به افزایش و آزمایش محدودیت‌های کنترل‌های امنیتی موجود و پیاده‌سازی راه‌حل‌ها ادامه می‌دهد.

Previleged Attack Vectors مخاطرات مرتبط با مدیریت ضعیف امتیازات، تکنیک هایی که عوامل تهدید کننده از آنها استفاده می کنند و اقدامات دفاعی که سازمان ها باید برای محافظت در برابر حادثه، محافظت در برابر حرکت جانبی و بهبود توانایی اتخاذ کنند، جزئیات می دهد. برای شناسایی فعالیت های مخرب به دلیل استفاده نامناسب از اعتبارنامه های ممتاز.


توضیحاتی درمورد کتاب به خارجی

See how privileges, insecure passwords, administrative rights, and remote access can be combined as an attack vector to breach any organization. Cyber attacks continue to increase in volume and sophistication. It is not a matter of if, but when, your organization will be breached. Threat actors target the path of least resistance: users and their privileges.
In decades past, an entire enterprise might be sufficiently managed through just a handful of credentials. Today’s environmental complexity has seen an explosion of privileged credentials for many different account types such as domain and local administrators, operating systems (Windows, Unix, Linux, macOS, etc.), directory services, databases, applications, cloud instances, networking hardware, Internet of Things (IoT), social media, and so many more. When unmanaged, these privileged credentials pose a significant threat from external hackers and insider threats. We are experiencing an expanding universe of privileged accounts almost everywhere.

There is no one solution or strategy to provide the protection you need against all vectors and stages of an attack. And while some new and innovative products will help protect against or detect against a privilege attack, they are not guaranteed to stop 100% of malicious activity. The volume and frequency of privilege-based attacks continues to increase and test the limits of existing security controls and solution implementations.

Privileged Attack Vectors details the risks associated with poor privilege management, the techniques that threat actors leverage, and the defensive measures that organizations should adopt to protect against an incident, protect against lateral movement, and improve the ability to detect malicious activity due to the inappropriate usage of privileged credentials. 

This revised and expanded second edition covers new attack vectors, has updated definitions for privileged access management (PAM), new strategies for defense, tested empirical steps for a successful implementation, and includes new disciplines for least privilege endpoint management and privileged remote access.


What You Will Learn

  • Know how identities, accounts, credentials, passwords, and exploits can be leveraged to escalate privileges during an attack
  • Implement defensive and monitoring strategies to mitigate privilege threats and risk
  • Understand a 10-step universal privilege management implementation plan to guide you through a successful privilege access management journey
  • Develop a comprehensive model for documenting risk, compliance, and reporting based on privilege session activity

Who This Book Is For

Security management professionals, new security professionals, and auditors looking to understand and solve privilege access management problems





نظرات کاربران