ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Vulnerability Management,

دانلود کتاب مدیریت آسیب پذیری ،

Vulnerability Management,

مشخصات کتاب

Vulnerability Management,

ویرایش: 2 
نویسندگان:   
سری:  
ISBN (شابک) : 9781000005097, 1000005097 
ناشر: Auerbach Publications 
سال نشر: 2019 
تعداد صفحات: 330 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Vulnerability Management, به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت آسیب پذیری ، نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت آسیب پذیری ،

مدیریت آسیب پذیری (VM) هزاران سال است که وجود داشته است. شهرها، قبایل، ملت ها و شرکت ها همه اصول آن را به کار گرفته اند. موفقیت‌های عملیاتی و مهندسی هر سازمانی به توانایی شناسایی و اصلاح آسیب‌پذیری بستگی دارد که یک مهاجم بالقوه ممکن است به دنبال سوء استفاده از آن باشد. آنچه زمانی جوامع کوچکی بودند به قلعه تبدیل شدند. شهرها دارای استحکامات و سیستم های هشدار دهنده پیشرفته بودند. همه این اقدامات نتیجه گروهی بود که آسیب‌پذیری‌های خود را می‌شناختند و به روش‌های مختلف به آنها رسیدگی می‌کردند. امروز، ما آسیب‌پذیری‌ها را در سیستم‌های نرم‌افزاری، زیرساخت‌ها و استراتژی‌های سازمانی شناسایی می‌کنیم. این آسیب‌پذیری‌ها از طریق روش‌های مختلف و اغلب خلاقانه برطرف می‌شوند. مدیریت آسیب پذیری یک رویکرد فعالانه را به این رشته نشان می دهد. این کتاب که با مثال‌های برگرفته از بیش از سه دهه تجربه چند ملیتی پارک فورمن نشان داده شده است، نشان می‌دهد که مدیریت ضعف‌های احتمالی بسیار آسان‌تر از پاکسازی پس از تخلف است. او با پوشش قلمروهای متنوعی که CISO ها باید بدانند و ویژگی های قابل اجرا در حوزه های منحصر به فرد مسئولیت دپارتمان، چشم انداز استراتژیک و گام های اقدام مورد نیاز برای جلوگیری از بهره برداری از شکاف های امنیتی فناوری اطلاعات، به ویژه آنهایی که ذاتی در یک سازمان بزرگتر هستند را ارائه می دهد. نسخه دوم که کاملاً به روز شده است، درک اساسی از خطرات فناوری - از جمله فصل جدیدی در مورد آسیب‌پذیری‌های ابری و مدیریت ریسک - از دیدگاه یک مداخله‌گر ارائه می‌کند. این کتاب راهنمایی برای متخصصان امنیت، مهندسین امنیت یا شبکه، افسران امنیتی و مدیران ارشد اطلاعاتی است که به دنبال درک VM و نقش آن در سازمان هستند. برای خدمت به مخاطبان مختلف، حوزه های قابل توجهی از VM را پوشش می دهد. فصل‌های مربوط به فناوری، دیدگاه سطح بالایی از آنچه درگیر است را به مدیران ارائه می‌دهد. فصل‌های دیگر در مورد فرآیند و استراتژی، اگرچه به خوبی به مدیران اجرایی خدمات می‌دهند، اما دیدگاهی در مورد نقش فناوری و فرآیندهای VM در موفقیت شرکت به مهندسان و مدیران امنیتی ارائه می‌دهند.


توضیحاتی درمورد کتاب به خارجی

Vulnerability management (VM) has been around for millennia. Cities, tribes, nations, and corporations have all employed its principles. The operational and engineering successes of any organization depend on the ability to identify and remediate a vulnerability that a would-be attacker might seek to exploit. What were once small communities became castles. Cities had fortifications and advanced warning systems. All such measures were the result of a group recognizing their vulnerabilities and addressing them in different ways. Today, we identify vulnerabilities in our software systems, infrastructure, and enterprise strategies. Those vulnerabilities are addressed through various and often creative means. Vulnerability Management demonstrates a proactive approach to the discipline. Illustrated with examples drawn from Park Foreman’s more than three decades of multinational experience, the book demonstrates how much easier it is to manage potential weaknesses than to clean up after a violation. Covering the diverse realms that CISOs need to know and the specifics applicable to singular areas of departmental responsibility, he provides both the strategic vision and action steps needed to prevent the exploitation of IT security gaps, especially those that are inherent in a larger organization. Completely updated, the second edition provides a fundamental understanding of technology risks—including a new chapter on cloud vulnerabilities and risk management—from an interloper’s perspective. This book is a guide for security practitioners, security or network engineers, security officers, and CIOs seeking understanding of VM and its role in the organization. To serve various audiences, it covers significant areas of VM. Chapters on technology provide executives with a high-level perspective of what is involved. Other chapters on process and strategy, although serving the executive well, provide engineers and security managers with perspective on the role of VM technology and processes in the success of the enterprise.



فهرست مطالب

Cover
Half Title
Title Page
Copyright Page
Dedication
Contents
Preface
Acknowledgments
About the Author
1.
Introduction
	1.1.
The Role of Risk Management
	1.2.
Origins of VM
	1.3.
Introducing the Security Industry and Its Flaws
	1.4.
Challenges from Government and Industry
	1.5.
Sources of Vulnerabilities
	1.6.
Example of Flawed VM
	1.7.
Why VM Is Important
2.
The Vulnerability Experience
	2.1.
Introduction
	2.2.
The Vulnerability Creation Process
		2.2.1.
Complexity
		2.2.2.
Communication
		2.2.3.
Interoperability
	2.3.
Creating Vulnerabilities: An Example
	2.4.
Rationale for a VM Program
		2.4.1.
Overexposed Network
		2.4.2.
No Standard for Secure Systems Configuration
		2.4.3.
Risk of Major Financial Loss
		2.4.4.
Loss of Revenue
		2.4.5.
Lost Productivity
	2.5.
VM Program Failure
		2.5.1.
Case Study #1: Getting the Organization 
Behind You
			2.5.1.1.
Events
			2.5.1.2.
Analysis
		2.5.2.
Case Study #2: Technology Integration Challenge
			2.5.2.1.
Events
			2.5.2.2.
Analysis
	End Note
3.
Program and Organization
	3.1.
Introduction: Program Structure
	3.2.
The VM Program and Technology Development
	3.3.
Who Gets Involved?
		3.3.1.
Operational Roles
			3.3.1.1.
Vulnerability Manager
			3.3.1.2.
Incident Manager
			3.3.1.3.
Change Manager
			3.3.1.4.
Compliance Manager
		3.3.2.
Contributing Roles
			3.3.2.1.
Asset Owners
			3.3.2.2.
Security
			3.3.2.3.
HR
			3.3.2.4.
IT
	3.4.
Policy and Information Flow
		3.4.1. Existing Policy
		3.4.2.
New Policy
			3.4.2.1.
Usage Policy
			3.4.2.2.
Ownership and Responsibilities
		3.4.3.
Compliance and Governance
		3.4.3.1.
System Audit
	3.5.
Summary
4.
Technology
	4.1.
Introduction
	4.2.
General Architecture
		4.2.1.
Hardware: The Appliance Model
		4.2.2.
User-Supplied Hardware and Virtualization
	4.3.
Agents
		4.3.1.
Agent Architecture
		4.3.2.
Advantages and Disadvantages
		4.3.3.
Detection Methods
	4.4.
Passive Network Analysis
		4.4.1.
Advantages and Disadvantages
		4.4.2.
Detection Methods
		4.4.3.
Physical Layer
		4.4.4.
Data Link Layer
		4.4.5.
Network Layer
		4.4.6.
Layers 4 Through 7
	4.5.
Active Scanning Technology
		4.5.1.
Advantages and Disadvantages
		4.5.2.
Detection Methods
			4.5.2.1.
Discovery
			4.5.2.2.
Black Box Testing
			4.5.2.3.
White Box Testing
			4.5.2.4.
Web Application Testing
	4.6.
Hybrid Approach
	4.7.
Inference Scanning
	4.8.
Common Vulnerabilities and Exposures (CVE)
		4.8.1.
Structure
		4.8.2.
Limitations of CVE
	4.9.
The Standard for Vulnerability Test Data
		4.9.1.
Definitions Schema
		4.9.2.
System Characteristics Schema
		4.9.3.
Results Schema
		4.9.4.
Nuts and Bolts5
			4.9.4.1.

			4.9.4.2.

			4.9.4.3.

			4.9.4.4.

	4.10.
The Standard for Vulnerability Severity Rating
		4.10.1.
CVSS Nomenclature
	4.11.
NVD
		4.11.1.
CPE
			4.11.1.1.
Encoding
			4.11.1.2.
Examples of CPE Names
		4.11.2.
XCCDF
	4.12.
SCAP
	4.13.
Nessus
		4.13.1.
Advantages and Disadvantages
		4.13.2.
Scan Modes
		4.13.3.
Using Nessus
	End Notes
5.
Selecting Technology
	5.1.
General Requirements
		5.1.1.
Division of Responsibilities
		5.1.2.
Scheduling
		5.1.3.
Standards
		5.1.4.
Reports
		5.1.5.
Advanced Reporting
	5.2.
Automation
		5.2.1.
Ticket Generation
		5.2.2.
Process Integration
			5.2.2.1.
Process and System Flexibility
			5.2.2.2.
Patch Management Support
	5.3.
Architecture
		5.3.1.
Passive Architecture
		5.3.2.
Agent-Based Architecture
		5.3.3.
Active Scanning Architecture
			5.3.3.1.
Determining the Number of Devices
			5.3.3.2.
Select Locations Carefully
		5.3.4.
Secure the Platform
		5.3.5.
System Integration
			5.3.5.1.
Change Management
			5.3.5.2.
Incident Management
			5.3.5.3.
Intrusion Prevention
			5.3.5.4.
Security Event and Incident Management (SEIM)
	5.4.
Application Programming Interface (API)
	5.5.
Scoring Method
	5.6.
Access Control
		5.6.1.
Active Directory
		5.6.2.
RADIUS and TACACS
		5.6.3.
Authorization
	5.7.
Deployment Methods
		5.7.1.
Active Scanner Deployment—Physical
		5.7.2.
Virtual Scanners
		5.7.3.
Passive Analyzer Deployment
		5.7.4.
Agent Deployment
	5.8.
Summary
6.
Process
	6.1.
Introduction
	6.2.
The VM Process
		6.2.1.
Preparation
		6.2.2.
Discovery
		6.2.3.
Profile
			6.2.3.1.
Evaluate
			6.2.3.2.
Contextualize
		6.2.4.
Audit
		6.2.5.
Remediate
		6.2.6.
Monitor and Adjust
		6.2.7.
Govern
	6.3.
Baselines
	6.4.
ITIL-ITSM Processes
		6.4.1.
Service Support
		6.4.2.
Service Desk
		6.4.3.
Incident Management
			6.4.3.1.
Problem Management
			6.4.3.2.
Configuration Management
			6.4.3.3.
Change Management
		6.4.4.
Service Delivery
			6.4.4.1.
Service Level Management
			6.4.4.2.
Capacity Management
			6.4.4.3.
Availability Management
		6.4.5.
Other Areas
	6.5.
IAVA Process
		6.5.1.
Managing the IAVA Process
	6.6.
Data Classification
		6.6.1.
Case Study: Big Tyre Corporation
			6.6.1.1.
Analysis
		6.6.2.
Data Classification Process
	6.7.
Risk Assessment
		6.7.1.
Information Collection
		6.7.2.
Assess Security Controls
		6.7.3.
Business Requirements
		6.7.4.
Asset Valuation
		6.7.5.
Vulnerability Assessment
		6.7.6.
Control Effectiveness Assessment
	6.8.
Summary
7.
Execution, Reporting, and Analysis
	7.1.
Introduction
	7.2.
Discovery Reports
	7.3.
Evaluation Reports
	7.4.
Profile Reports
	7.5.
Audit Reports
		7.5.1.
Active Scanning Audit Reports
			7.5.1.1.
Audit Status Report
			7.5.1.2.
Audit Schedule Report
		7.5.2.
Passive Scanning Audit Reports
		7.5.3.
Audit Trend Analysis
			7.5.3.1.
Vulnerability Trend Report
			7.5.3.2.
Network Risk Trend Report
	7.6.
Active Scanning: Scheduling and Resources
		7.6.1.
Audit Parameters
			7.6.1.1.
Bandwidth
			7.6.1.2.
Protocols
			7.6.1.3.
Ports
			7.6.1.4.
Vulnerability Sets
			7.6.1.5.
Authentication
		7.6.2.
Scheduling
	7.7.
Audit Trend and Performance Reports
		7.7.1.
Basic Reports
		7.7.2.
Advanced Reports: Control Charts
		7.7.3.
Introducing Vulnerability Swarms: Controls Performance Report
	7.8.
Compliance Reports
		7.8.1.
System Compliance Report
		7.8.2.
Compliance Executive Summary
	7.9.
Summary
	End Note
8.
Planning
	8.1.
Introduction
	8.2.
Charter Development
		8.2.1.
Introduction: Business Value
		8.2.2.
Goals and Objectives
		8.2.3.
Scope
		8.2.4.
Assumptions
	8.3.
Business Case
	8.4.
Requirements Document
	8.5.
Security Architecture Proposal
	8.6.
RFP
	8.7.
Implementation Plan
	8.8.
Operations Process Document
	8.9.
Asset Valuation Guide
	8.10.
VM Policies
	8.11.
Deployment Strategies
		8.11.1.
Basic Strategy
		8.11.2.
Risk-Based Strategy
		8.11.3.
Revised Schedule
	8.12.
Deployment Metrics and Progress Reports
	8.13.
Summary
	End Note
9.
Strategic Vulnerabilities
	9.1.
Introduction
	9.2.
Operating Environment
	9.3.
Managing External Factors
	9.4.
Controlling Internal Vulnerabilities
		9.4.1.
Business Model
		9.4.2.
Business Process
		9.4.3.
Complexity
			9.4.3.1.
Vulnerability Scenario
			9.4.3.2.
Mitigation Strategy
		9.4.4.
Response Scenario
			9.4.4.1.
Vulnerability Scenario
			9.4.4.2.
Mitigation Strategy
		9.4.5.
Vulnerability Methodology and Change
		9.4.6.
Complexity
			9.4.6.1.
Centralization and Regionalization
			9.4.6.2.
Standardization
	9.5.
Principles of Mitigation
	9.6.
Understanding the Enemy
		9.6.1.
Weakness and Strength
		9.6.2.
Real-World Events
		9.6.3.
Goals versus Objectives
		9.6.4.
Time Amplifies Impact
		9.6.5.
Political Environment Enhances Attacks
	9.7.
Summary
	End Notes
10.
Managing Vulnerabilities in the Cloud
	10.1.
Vulnerability Management in the Cloud
	10.2.
Dimensions and Challenges of Cloud Service Vulnerabilities
		10.2.1.
Risk Management Methodology
		10.2.2.
The Data Center
		10.2.3.
Infrastructure—Bare Metal
		10.2.4.
Infrastructure—Virtualization
		10.2.5.
Infrastructure (Limited Platform)—Containers
		10.2.6.
Platform as a Service (PaaS)
			10.2.6.1.
Other PaaS Risk Concerns
		10.2.7.
Software as a Service (SaaS)
		10.2.8.
Blurring the Lines—SDWAN
	10.3.
Scanning and Remediation in Cloud
		10.3.1.
Scanning Virtual Machines
			10.3.1.1.
Network Scanning a Virtual Machine
			10.3.1.2.
Scanning Containers
	10.4.
Cloud Risk Management Strategies
		10.4.1.
Service Diversity
		10.4.2.
Contractual Agreement
		10.4.3.
Vendor Risk Assessment Program
		10.4.4.
Compensating Controls
	10.5.
Cloud Security Assessments
	10.6.
Conclusion
	End Notes
11.
Summary and the Future
	11.1.
Introduction
	11.2.
Cross-Discipline Opportunities
	11.3.
Cross-Technology Opportunities
		11.3.1.
Agents
		11.3.2.
Patch Management
		11.3.3.
Application Penetration Testing
	11.4.
Process Deficiencies
	11.5.
Changing Operating Environment
		11.5.1.
Saving Time
		11.5.2.
Power Conservation
		11.5.3.
Distributed Computing
	11.6.
Reporting
	11.7.
Service Level Agreements
	11.8.
Conclusion
	End Notes
Index




نظرات کاربران