ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Threat Hunt Process (THP) Roadmap: A Pathway for Advanced Cybersecurity Active Measures

دانلود کتاب نقشه راه فرآیند شکار تهدید (THP): مسیری برای اقدامات فعال امنیت سایبری پیشرفته

The Threat Hunt Process (THP) Roadmap: A Pathway for Advanced Cybersecurity Active Measures

مشخصات کتاب

The Threat Hunt Process (THP) Roadmap: A Pathway for Advanced Cybersecurity Active Measures

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781793013323, 1793013322 
ناشر: Independently published 
سال نشر: 2019 
تعداد صفحات: 94
[127] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب The Threat Hunt Process (THP) Roadmap: A Pathway for Advanced Cybersecurity Active Measures به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نقشه راه فرآیند شکار تهدید (THP): مسیری برای اقدامات فعال امنیت سایبری پیشرفته نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نقشه راه فرآیند شکار تهدید (THP): مسیری برای اقدامات فعال امنیت سایبری پیشرفته

به طور فعال تهدیدات سایبری را در محیط‌های فناوری اطلاعات خود نظارت، منصرف و شکست دهید این کتابی برای پرسنل امنیت سایبری پیشرفته است و برای پشتیبانی از اجرای آن به منابع بیشتری نیاز دارد. این کتاب برای پیاده‌سازی گسترده‌ترین فرآیند شکار تهدید (THP) برای شرکت‌ها و آژانس‌هایی طراحی شده است که به‌دنبال این هستند که به طور فعالانه تعیین کنند که آیا نفوذ به محیط‌های فناوری اطلاعات (IT) آنها واقعی و مخرب است یا خیر. THP توانایی فعال کسب‌وکارها یا سازمان‌ها برای بررسی، کاهش و متوقف کردن «افراد بد» در مسیر خود است. چگونه داده ها و اطلاعات THP را برای ردیابی عملیات روزانه و امنیت کلی سازمان انتخاب، جمع آوری، تراز و ادغام می کنید؟ چگونه تلاش در فعالیت های THP برای حل مشکلات را کاهش می دهید؟ چگونه می توانید اطمینان حاصل کنید که برنامه ها شامل هر کار THP می شود و هر احتمالی توسط تیم واکنش به حادثه در نظر گرفته شده و به آن پاسخ داده می شود؟ چگونه می توانید در زمان تحقیق و پاسخ به تهدیدات استراتژیک و تاکتیکی با منابع محدود صرفه جویی کنید؟ این کتاب برای کمک به ایجاد یک THP موثر و قابل تکرار طراحی شده است. از نویسنده پرفروش امنیت سایبری، آقای Mark A. Russo، دارای چندین گواهینامه امنیت سایبری از چندین نهاد بین المللی است که شامل کنسرسیوم صدور گواهینامه امنیت سیستم اطلاعات بین المللی، (ISC2) است. ، برترین مرجع صدور گواهینامه برای امنیت سایبری، و شورای بین المللی مشاوران تجارت الکترونیک (شورای EC). آقای روسو بیش از 20 سال به عنوان یک افسر اطلاعاتی بازنشسته از ارتش ایالات متحده، تجربه گسترده ای در استفاده از تخصص اطلاعاتی امنیت سایبری و تهدیدات دارد. کتاب‌های او به چندین زبان از جمله اسپانیایی، آلمانی و فرانسوی منتشر شده است. او به عنوان مهمترین مرجع در زمینه اطلاعات تهدیدات امنیت سایبری (CTI) و THP در نظر گرفته می شود. او افسر ارشد امنیت اطلاعات (CISO) در وزارت آموزش و پرورش است، جایی که او مسئول پاکسازی بیش از 5 سال عقب مانده در یافته های امنیتی توسط دفتر بازرسی کل و کمیته نظارت مجلس بود. فریب نویسندگانی را نخورید. دارای گواهینامه های حرفه ای یا تجربه در زمینه امنیت سایبری نیستند. آقای روسو در طول کار دقیق و گسترده خود در زمینه امنیت در بخش عمومی و خصوصی، چالش های اساسی فضای سایبری را حل کرده است. او شما را بر اساس سوابق اثبات شده پاسخ ها برای درک بهتر و اجرای سریع راه حل های THP راهنمایی می کند.


توضیحاتی درمورد کتاب به خارجی

ACTIVELY MONITOR, DISSUADE, AND DEFEAT THE CYBERTHREAT IN YOUR IT ENVIRONMENTSThis is a book for advanced cybersecurity personnel and does demand additional resources to support its implementation. This book is designed to implement the most extensive Threat Hunt Process (THP) for companies and agencies seeking to proactively determine whether intrusions into their Information Technology (IT) environments are real and malicious. THP is the active ability for businesses or organizations to investigate, mitigate, and stop the “bad guys” in their tracks. How do you select, collect, align, and integrate THP data and information for tracking daily operations and overall organizational security? How do you reduce the effort in THP activities to get problems solved? How can you ensure that plans include every THP task and that every possibility is considered and responded to by the Incident Response Team? How can you save time investigating and responding to strategic and tactical threats with limited resources? This book is designed to help you create an effective and repeatable THP.From the best-selling Cybersecurity author, Mr. Mark A. Russo, holds multiple cybersecurity certifications from several international bodies to include the International Information System Security Certification Consortium, (ISC2), the premier certification body for cybersecurity, and the International Council of Electronic Commerce Consultants (EC Council). Mr. Russo has extensive experience applying cybersecurity and threat intelligence expertise for over 20 years as a retired intelligence officer from the United States Army. His books are published in multiple languages to include Spanish, German, and French. He is considered the foremost authority on Cybersecurity Threat Intelligence (CTI) and THP. He is the former Chief Information Security Officer (CISO) at the Department of Education where he was responsible for clearing an over 5-year backlog in security findings by the Inspector General’s Office and the House Oversight Committee.Don’t be fooled by writers who have neither professional certifications or experience in the field of cybersecurity. Mr. Russo has worked the grassroots challenges of cyberspace throughout his detailed and extensive public and private sector security career. He will guide you based on a proven track record of answers to better understand and implement THP solutions efficiently and rapidly.



فهرست مطالب

PART I - The Strategic View of the Threat Hunt Process (THP)
	Introduction
		What is Risk?
	The Difference Between an ‘Event’ and an ‘Incident’
		Threat Inputs
		Hunt Activity
		Conduct Review
		Event/Incident Outputs
	THP Decision Tree Activities
		Hunt Request (Externally-focused)
		Hunt Guidance
		Base Hunting (Internally-focused)
		Weekly Metrics
		Monthly Metrics
		Annual Metrics
		Qualitative versus Quantitative Metrics
PART II - Tactical Activities of the Threat Hunt Process
	The THP Tactical Methodology
PART III - Appendices
	Appendix A – Relevant Terms and Glossary
	Appendix B – Continuous Monitoring’s Importance to the THP
	Appendix C -- Can the Human “Poet” Bring Value to Predictive Analysis?
About the Author




نظرات کاربران