ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Threat Hunter’s Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment

دانلود کتاب کتاب The Threat Hunter: استفاده از تجزیه و تحلیل Log برای یافتن و خنثی کردن تهدیدهای پنهان در محیط شما

The Threat Hunter’s Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment

مشخصات کتاب

The Threat Hunter’s Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment

ویرایش:  
نویسندگان:   
سری:  
 
ناشر: ChaosSearch 
سال نشر: 2021 
تعداد صفحات: 32 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب The Threat Hunter’s Handbook: Using Log Analytics to Find and Neutralize Hidden Threats in Your Environment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب The Threat Hunter: استفاده از تجزیه و تحلیل Log برای یافتن و خنثی کردن تهدیدهای پنهان در محیط شما نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب The Threat Hunter: استفاده از تجزیه و تحلیل Log برای یافتن و خنثی کردن تهدیدهای پنهان در محیط شما

رهبران امنیت سایبری درگیر یک مسابقه تسلیحاتی دشوار علیه بازیگران تهدیدی هستند که به دنبال حمله به سازمان هایشان هستند. آن‌ها تشخیص می‌دهند که کنترل‌های غیرفعال و فناوری‌های امنیتی موجود از نظر نوع فعالیت‌های مخربی که می‌توانند کشف کنند و اینکه چقدر سریع و کارآمد می‌توانند این کار را انجام دهند، محدود هستند. در مقابل، شکار تهدید رویکردی فعال برای کشف تهدیداتی است که در محیط وجود دارد. شکار تهدید، سطح دوم دفاعی را ارائه می‌کند که هدف آن رفع شکاف‌های موجود در معماری کلی امنیت سایبری با یافتن و مختل کردن مهاجمانی است که از دفاع خودکار سازمان فرار کرده‌اند. هدف این مقاله معرفی یک چارچوب و روش موثر برای شکار تهدید است که تیم‌های SecOps را قادر می‌سازد تا شکارهایی را برنامه‌ریزی و انجام دهند که فرصت را برای یافتن موفقیت‌آمیز و مختل کردن حملات در حال انجام به حداکثر می‌رساند.


توضیحاتی درمورد کتاب به خارجی

Cybersecurity leaders are engaged in a difficult arms race against the threat actors who seek to attack their organizations. They recognize that passive controls and existing security technologies are limited in terms of what kinds of malicious activity they can uncover and how quickly and efficiently they can do so. In contrast, threat hunting is the proactive approach of uncovering the threats that linger within the environment. Threat hunting provides a second level of defense, intended to address gaps in the overall cybersecurity architecture by finding and disrupting attackers that have evaded the organization’s automated defenses. The purpose of this paper is to introduce an effective framework and methodology to threat hunting that enables SecOps teams to plan and conduct hunts that maximize the opportunity to successfully find and disrupt attacks in progress.





نظرات کاربران