دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2
نویسندگان: Park Foreman
سری:
ISBN (شابک) : 9781000005097, 1000005097
ناشر: Auerbach Publications
سال نشر: 2019
تعداد صفحات: 330
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Vulnerability Management, به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت آسیب پذیری ، نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مدیریت آسیب پذیری (VM) هزاران سال است که وجود داشته است. شهرها، قبایل، ملت ها و شرکت ها همه اصول آن را به کار گرفته اند. موفقیتهای عملیاتی و مهندسی هر سازمانی به توانایی شناسایی و اصلاح آسیبپذیری بستگی دارد که یک مهاجم بالقوه ممکن است به دنبال سوء استفاده از آن باشد. آنچه زمانی جوامع کوچکی بودند به قلعه تبدیل شدند. شهرها دارای استحکامات و سیستم های هشدار دهنده پیشرفته بودند. همه این اقدامات نتیجه گروهی بود که آسیبپذیریهای خود را میشناختند و به روشهای مختلف به آنها رسیدگی میکردند. امروز، ما آسیبپذیریها را در سیستمهای نرمافزاری، زیرساختها و استراتژیهای سازمانی شناسایی میکنیم. این آسیبپذیریها از طریق روشهای مختلف و اغلب خلاقانه برطرف میشوند. مدیریت آسیب پذیری یک رویکرد فعالانه را به این رشته نشان می دهد. این کتاب که با مثالهای برگرفته از بیش از سه دهه تجربه چند ملیتی پارک فورمن نشان داده شده است، نشان میدهد که مدیریت ضعفهای احتمالی بسیار آسانتر از پاکسازی پس از تخلف است. او با پوشش قلمروهای متنوعی که CISO ها باید بدانند و ویژگی های قابل اجرا در حوزه های منحصر به فرد مسئولیت دپارتمان، چشم انداز استراتژیک و گام های اقدام مورد نیاز برای جلوگیری از بهره برداری از شکاف های امنیتی فناوری اطلاعات، به ویژه آنهایی که ذاتی در یک سازمان بزرگتر هستند را ارائه می دهد. نسخه دوم که کاملاً به روز شده است، درک اساسی از خطرات فناوری - از جمله فصل جدیدی در مورد آسیبپذیریهای ابری و مدیریت ریسک - از دیدگاه یک مداخلهگر ارائه میکند. این کتاب راهنمایی برای متخصصان امنیت، مهندسین امنیت یا شبکه، افسران امنیتی و مدیران ارشد اطلاعاتی است که به دنبال درک VM و نقش آن در سازمان هستند. برای خدمت به مخاطبان مختلف، حوزه های قابل توجهی از VM را پوشش می دهد. فصلهای مربوط به فناوری، دیدگاه سطح بالایی از آنچه درگیر است را به مدیران ارائه میدهد. فصلهای دیگر در مورد فرآیند و استراتژی، اگرچه به خوبی به مدیران اجرایی خدمات میدهند، اما دیدگاهی در مورد نقش فناوری و فرآیندهای VM در موفقیت شرکت به مهندسان و مدیران امنیتی ارائه میدهند.
Vulnerability management (VM) has been around for millennia. Cities, tribes, nations, and corporations have all employed its principles. The operational and engineering successes of any organization depend on the ability to identify and remediate a vulnerability that a would-be attacker might seek to exploit. What were once small communities became castles. Cities had fortifications and advanced warning systems. All such measures were the result of a group recognizing their vulnerabilities and addressing them in different ways. Today, we identify vulnerabilities in our software systems, infrastructure, and enterprise strategies. Those vulnerabilities are addressed through various and often creative means. Vulnerability Management demonstrates a proactive approach to the discipline. Illustrated with examples drawn from Park Foreman’s more than three decades of multinational experience, the book demonstrates how much easier it is to manage potential weaknesses than to clean up after a violation. Covering the diverse realms that CISOs need to know and the specifics applicable to singular areas of departmental responsibility, he provides both the strategic vision and action steps needed to prevent the exploitation of IT security gaps, especially those that are inherent in a larger organization. Completely updated, the second edition provides a fundamental understanding of technology risks—including a new chapter on cloud vulnerabilities and risk management—from an interloper’s perspective. This book is a guide for security practitioners, security or network engineers, security officers, and CIOs seeking understanding of VM and its role in the organization. To serve various audiences, it covers significant areas of VM. Chapters on technology provide executives with a high-level perspective of what is involved. Other chapters on process and strategy, although serving the executive well, provide engineers and security managers with perspective on the role of VM technology and processes in the success of the enterprise.
Cover Half Title Title Page Copyright Page Dedication Contents Preface Acknowledgments About the Author 1. Introduction 1.1. The Role of Risk Management 1.2. Origins of VM 1.3. Introducing the Security Industry and Its Flaws 1.4. Challenges from Government and Industry 1.5. Sources of Vulnerabilities 1.6. Example of Flawed VM 1.7. Why VM Is Important 2. The Vulnerability Experience 2.1. Introduction 2.2. The Vulnerability Creation Process 2.2.1. Complexity 2.2.2. Communication 2.2.3. Interoperability 2.3. Creating Vulnerabilities: An Example 2.4. Rationale for a VM Program 2.4.1. Overexposed Network 2.4.2. No Standard for Secure Systems Configuration 2.4.3. Risk of Major Financial Loss 2.4.4. Loss of Revenue 2.4.5. Lost Productivity 2.5. VM Program Failure 2.5.1. Case Study #1: Getting the Organization Behind You 2.5.1.1. Events 2.5.1.2. Analysis 2.5.2. Case Study #2: Technology Integration Challenge 2.5.2.1. Events 2.5.2.2. Analysis End Note 3. Program and Organization 3.1. Introduction: Program Structure 3.2. The VM Program and Technology Development 3.3. Who Gets Involved? 3.3.1. Operational Roles 3.3.1.1. Vulnerability Manager 3.3.1.2. Incident Manager 3.3.1.3. Change Manager 3.3.1.4. Compliance Manager 3.3.2. Contributing Roles 3.3.2.1. Asset Owners 3.3.2.2. Security 3.3.2.3. HR 3.3.2.4. IT 3.4. Policy and Information Flow 3.4.1. Existing Policy 3.4.2. New Policy 3.4.2.1. Usage Policy 3.4.2.2. Ownership and Responsibilities 3.4.3. Compliance and Governance 3.4.3.1. System Audit 3.5. Summary 4. Technology 4.1. Introduction 4.2. General Architecture 4.2.1. Hardware: The Appliance Model 4.2.2. User-Supplied Hardware and Virtualization 4.3. Agents 4.3.1. Agent Architecture 4.3.2. Advantages and Disadvantages 4.3.3. Detection Methods 4.4. Passive Network Analysis 4.4.1. Advantages and Disadvantages 4.4.2. Detection Methods 4.4.3. Physical Layer 4.4.4. Data Link Layer 4.4.5. Network Layer 4.4.6. Layers 4 Through 7 4.5. Active Scanning Technology 4.5.1. Advantages and Disadvantages 4.5.2. Detection Methods 4.5.2.1. Discovery 4.5.2.2. Black Box Testing 4.5.2.3. White Box Testing 4.5.2.4. Web Application Testing 4.6. Hybrid Approach 4.7. Inference Scanning 4.8. Common Vulnerabilities and Exposures (CVE) 4.8.1. Structure 4.8.2. Limitations of CVE 4.9. The Standard for Vulnerability Test Data 4.9.1. Definitions Schema 4.9.2. System Characteristics Schema 4.9.3. Results Schema 4.9.4. Nuts and Bolts5 4.9.4.1.4.9.4.2. 4.9.4.3. 4.9.4.4. 4.10. The Standard for Vulnerability Severity Rating 4.10.1. CVSS Nomenclature 4.11. NVD 4.11.1. CPE 4.11.1.1. Encoding 4.11.1.2. Examples of CPE Names 4.11.2. XCCDF 4.12. SCAP 4.13. Nessus 4.13.1. Advantages and Disadvantages 4.13.2. Scan Modes 4.13.3. Using Nessus End Notes 5. Selecting Technology 5.1. General Requirements 5.1.1. Division of Responsibilities 5.1.2. Scheduling 5.1.3. Standards 5.1.4. Reports 5.1.5. Advanced Reporting 5.2. Automation 5.2.1. Ticket Generation 5.2.2. Process Integration 5.2.2.1. Process and System Flexibility 5.2.2.2. Patch Management Support 5.3. Architecture 5.3.1. Passive Architecture 5.3.2. Agent-Based Architecture 5.3.3. Active Scanning Architecture 5.3.3.1. Determining the Number of Devices 5.3.3.2. Select Locations Carefully 5.3.4. Secure the Platform 5.3.5. System Integration 5.3.5.1. Change Management 5.3.5.2. Incident Management 5.3.5.3. Intrusion Prevention 5.3.5.4. Security Event and Incident Management (SEIM) 5.4. Application Programming Interface (API) 5.5. Scoring Method 5.6. Access Control 5.6.1. Active Directory 5.6.2. RADIUS and TACACS 5.6.3. Authorization 5.7. Deployment Methods 5.7.1. Active Scanner Deployment—Physical 5.7.2. Virtual Scanners 5.7.3. Passive Analyzer Deployment 5.7.4. Agent Deployment 5.8. Summary 6. Process 6.1. Introduction 6.2. The VM Process 6.2.1. Preparation 6.2.2. Discovery 6.2.3. Profile 6.2.3.1. Evaluate 6.2.3.2. Contextualize 6.2.4. Audit 6.2.5. Remediate 6.2.6. Monitor and Adjust 6.2.7. Govern 6.3. Baselines 6.4. ITIL-ITSM Processes 6.4.1. Service Support 6.4.2. Service Desk 6.4.3. Incident Management 6.4.3.1. Problem Management 6.4.3.2. Configuration Management 6.4.3.3. Change Management 6.4.4. Service Delivery 6.4.4.1. Service Level Management 6.4.4.2. Capacity Management 6.4.4.3. Availability Management 6.4.5. Other Areas 6.5. IAVA Process 6.5.1. Managing the IAVA Process 6.6. Data Classification 6.6.1. Case Study: Big Tyre Corporation 6.6.1.1. Analysis 6.6.2. Data Classification Process 6.7. Risk Assessment 6.7.1. Information Collection 6.7.2. Assess Security Controls 6.7.3. Business Requirements 6.7.4. Asset Valuation 6.7.5. Vulnerability Assessment 6.7.6. Control Effectiveness Assessment 6.8. Summary 7. Execution, Reporting, and Analysis 7.1. Introduction 7.2. Discovery Reports 7.3. Evaluation Reports 7.4. Profile Reports 7.5. Audit Reports 7.5.1. Active Scanning Audit Reports 7.5.1.1. Audit Status Report 7.5.1.2. Audit Schedule Report 7.5.2. Passive Scanning Audit Reports 7.5.3. Audit Trend Analysis 7.5.3.1. Vulnerability Trend Report 7.5.3.2. Network Risk Trend Report 7.6. Active Scanning: Scheduling and Resources 7.6.1. Audit Parameters 7.6.1.1. Bandwidth 7.6.1.2. Protocols 7.6.1.3. Ports 7.6.1.4. Vulnerability Sets 7.6.1.5. Authentication 7.6.2. Scheduling 7.7. Audit Trend and Performance Reports 7.7.1. Basic Reports 7.7.2. Advanced Reports: Control Charts 7.7.3. Introducing Vulnerability Swarms: Controls Performance Report 7.8. Compliance Reports 7.8.1. System Compliance Report 7.8.2. Compliance Executive Summary 7.9. Summary End Note 8. Planning 8.1. Introduction 8.2. Charter Development 8.2.1. Introduction: Business Value 8.2.2. Goals and Objectives 8.2.3. Scope 8.2.4. Assumptions 8.3. Business Case 8.4. Requirements Document 8.5. Security Architecture Proposal 8.6. RFP 8.7. Implementation Plan 8.8. Operations Process Document 8.9. Asset Valuation Guide 8.10. VM Policies 8.11. Deployment Strategies 8.11.1. Basic Strategy 8.11.2. Risk-Based Strategy 8.11.3. Revised Schedule 8.12. Deployment Metrics and Progress Reports 8.13. Summary End Note 9. Strategic Vulnerabilities 9.1. Introduction 9.2. Operating Environment 9.3. Managing External Factors 9.4. Controlling Internal Vulnerabilities 9.4.1. Business Model 9.4.2. Business Process 9.4.3. Complexity 9.4.3.1. Vulnerability Scenario 9.4.3.2. Mitigation Strategy 9.4.4. Response Scenario 9.4.4.1. Vulnerability Scenario 9.4.4.2. Mitigation Strategy 9.4.5. Vulnerability Methodology and Change 9.4.6. Complexity 9.4.6.1. Centralization and Regionalization 9.4.6.2. Standardization 9.5. Principles of Mitigation 9.6. Understanding the Enemy 9.6.1. Weakness and Strength 9.6.2. Real-World Events 9.6.3. Goals versus Objectives 9.6.4. Time Amplifies Impact 9.6.5. Political Environment Enhances Attacks 9.7. Summary End Notes 10. Managing Vulnerabilities in the Cloud 10.1. Vulnerability Management in the Cloud 10.2. Dimensions and Challenges of Cloud Service Vulnerabilities 10.2.1. Risk Management Methodology 10.2.2. The Data Center 10.2.3. Infrastructure—Bare Metal 10.2.4. Infrastructure—Virtualization 10.2.5. Infrastructure (Limited Platform)—Containers 10.2.6. Platform as a Service (PaaS) 10.2.6.1. Other PaaS Risk Concerns 10.2.7. Software as a Service (SaaS) 10.2.8. Blurring the Lines—SDWAN 10.3. Scanning and Remediation in Cloud 10.3.1. Scanning Virtual Machines 10.3.1.1. Network Scanning a Virtual Machine 10.3.1.2. Scanning Containers 10.4. Cloud Risk Management Strategies 10.4.1. Service Diversity 10.4.2. Contractual Agreement 10.4.3. Vendor Risk Assessment Program 10.4.4. Compensating Controls 10.5. Cloud Security Assessments 10.6. Conclusion End Notes 11. Summary and the Future 11.1. Introduction 11.2. Cross-Discipline Opportunities 11.3. Cross-Technology Opportunities 11.3.1. Agents 11.3.2. Patch Management 11.3.3. Application Penetration Testing 11.4. Process Deficiencies 11.5. Changing Operating Environment 11.5.1. Saving Time 11.5.2. Power Conservation 11.5.3. Distributed Computing 11.6. Reporting 11.7. Service Level Agreements 11.8. Conclusion End Notes Index