ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Vulnerability Management

دانلود کتاب مدیریت آسیب پذیری

Vulnerability Management

مشخصات کتاب

Vulnerability Management

دسته بندی: مدیریت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1439801509, 9781439801505 
ناشر: Auerbach Pub 
سال نشر: 2010 
تعداد صفحات: 331 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Vulnerability Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مدیریت آسیب پذیری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مدیریت آسیب پذیری



به اندازه خود تهدید خطر، مدیریت آسیب‌پذیری (VM) مسئولیت رهبران هر سازمان انسانی، از قبیله‌ها و قبیله‌ها گرفته تا شرکت‌های چندملیتی مدرن بوده است. امروزه، تمرکز مدیریت آسیب‌پذیری همچنان بر زیرساخت است، اما از آنجایی که دانش قدرت است و رگ حیات هر سازمان ظرفیت آن برای پاسخ سریع در سراسر سیستم است، تاکید فعلی باید بر حفظ یکپارچگی باشد. از برنامه های IT، برای زیرساخت واقعی و مجازی و بهره وری هر جامعه یا نهاد تجاری بسیار حیاتی است.

جایی که اطلاعات واقعاً با سرعت نور حرکت می کند، بدون هوشیاری اختصاصی و پیشگیرانه تعمیر و نگهداری، ما همیشه یک دروازه شکست خورده یا یک نگهبان تنبل هستیم؟ یک تصادف یا یک عمل خلافکاری؟ به دور از فاجعه سیستمیک.

نوشته شده توسط مشاور امنیت بین المللی پارک فورمن، مدیریت آسیب پذیری یک رویکرد پیشگیرانه را نشان می دهد. فورمن با مثال‌هایی که از بیش از دو دهه تجربه چند ملیتی به تصویر کشیده شده است، نشان می‌دهد که مدیریت ضعف‌های احتمالی بسیار آسان‌تر از پاکسازی پس از تخلف است. او با پوشش حوزه‌های متنوعی که افسران ارشد باید بدانند و ویژگی‌های قابل اجرا در حوزه‌های منحصربه‌فرد مسئولیت دپارتمان، چشم‌انداز استراتژیک و گام‌های اقدام مورد نیاز برای جلوگیری از بهره‌برداری از شکاف‌های امنیتی فناوری اطلاعات، به‌ویژه آن‌هایی را که در یک سازمان بزرگ‌تر ذاتی هستند، ارائه می‌کند. این کار سازماندهی شده با درکی اساسی از خطرات فناوری از دیدگاه مداخله گر ارائه می کند؟

در طول تاریخ، بهترین رهبران نه تنها به تهدیدهای آشکار پاسخ دادند، بلکه برای تهدیدهای بالقوه ای که ممکن است آشکار یا موذیانه زیرساخت ها و ظرفیت بهره وری را به خطر بیندازند، پیش بینی کرده و آماده می شدند. تعیین کمیت مدیریت آسیب‌پذیری بزرگ اغلب دشوار است، زیرا بهترین معیار موفقیت آن چیزی است که هرگز اتفاق نمی‌افتد.


توضیحاتی درمورد کتاب به خارجی

As old as the threat of danger itself, vulnerability management (VM) has been the responsibility of leaders in every human organization, from tribes and fiefdoms right up through modern multinationals. Today, the focus of vulnerability management is still on infrastructure, but as knowledge is power and the lifeblood of any organization is its capacity for quick system-wide response, current emphasis needs to be placed on maintaining the integrity of IT applications, so critical to the real and the virtual infrastructure and productivity of any community or business entity.

Where information truly moves at the speed of light, without dedicated vigilance and proactive maintenance, we are always one failed gate or one lazy sentry ? one accident or one act of malfeasance ? away from systemic disaster.

Written by international security consultant Park Foreman, Vulnerability Management demonstrates a proactive approach. Illustrated with examples drawn from more than two decades of multinational experience, Foreman demonstrates how much easier it is to manage potential weaknesses, than to clean up after a violation. Covering the diverse realms that chief officers need to know and the specifics applicable to singular areas of departmental responsibility, he provides both the strategic vision and action steps needed to prevent the exploitation of IT security gaps, especially those that are inherent in a larger organization. Providing a fundamental understanding of technology risks from an interloper?s perspective, this efficiently organized work ?

Throughout history, the best leaders not only responded to manifested threats but anticipated and prepared for potential ones that might overtly or insidiously compromise infrastructure and the capacity for productivity. Great vulnerability management is often hard to quantify, as the best measure of its success is that which never happens.



فهرست مطالب

Cover Page
......Page 1
VULNERABILITY MANAGEMENT......Page 4
Contents......Page 7
Preface......Page 14
Acknowledgments......Page 16
About the Author......Page 17
1.1 The Role of Risk Management......Page 18
1.2 Origins of VM......Page 19
1.3 Introducing the Security Industry and Its Flaws......Page 20
1.4 Challenges from Government and Industry......Page 21
1.6 Example of Flawed VM......Page 22
1.7 Why VM Is Important......Page 23
2.2 The Vulnerability Creation Process......Page 25
2.2.1 Complexity......Page 27
2.2.2 Communication......Page 28
2.2.3 Interoperability......Page 29
2.3 Creating Vulnerabilities: An Example......Page 30
2.4.1 Overexposed Network......Page 33
2.4.3 Risk of Major Financial Loss......Page 34
2.4.5 Lost Productivity......Page 35
2.5 VM Program Failure......Page 36
2.5.1 Case Study #1: Getting the Organization Behind You......Page 37
2.5.1.1 Events......Page 38
2.5.1.2 Analysis......Page 42
2.5.2 Case Study #2: Technology Integration Challenge......Page 45
2.5.2.1 Events......Page 47
2.5.2.2 Analysis......Page 52
3.1 Introduction: Program Structure......Page 61
3.2 The VM Program and Technology Development......Page 63
3.3 Who Gets Involved?......Page 65
3.3.1.1 Vulnerability Manager......Page 66
3.3.1.4 Compliance Manager......Page 67
3.3.2.2 Security......Page 68
3.3.2.4 IT......Page 69
3.4.2 New Policy......Page 70
3.4.2.1 Usage Policy......Page 71
3.4.2.2 Ownership and Responsibilities......Page 72
3.4.3 Compliance and Governance......Page 73
3.4.3.1 System Audit......Page 74
3.5 Summary......Page 75
4.1 Introduction......Page 76
4.2.1 Hardware: The Appliance Model......Page 78
4.3 Agents......Page 81
4.3.1 Agent Architecture......Page 82
4.3.2 Advantages and Disadvantages......Page 84
4.4 Passive Network Analysis......Page 86
4.4.1 Advantages and Disadvantages......Page 90
4.4.2 Detection Methods......Page 91
4.4.6 Layers 4 Through 7......Page 92
4.5.1 Advantages and Disadvantages......Page 93
4.5.2.1.2 Manipulating TCP......Page 94
4.5.2.1.3 Performance Issues......Page 99
4.5.2.2 Black Box Testing......Page 101
4.5.2.2.1 Fingerprinting with TCP/IP......Page 102
4.5.2.2.2 Application Fingerprinting: Banners......Page 108
4.5.2.2.3 Other Fingerprinting Methods......Page 109
4.5.2.3.1 Credentials......Page 112
4.5.2.3.2 Scanning......Page 114
4.5.2.3.3 Performance Matters......Page 117
4.5.2.4 Web Application Testing......Page 121
4.6 Hybrid Approach......Page 125
4.7 Inference Scanning......Page 126
4.8.1 Structure......Page 127
4.8.2 Limitations of CVE......Page 130
4.9 The Standard for Vulnerability Test Data......Page 131
4.9.1 Definitions Schema......Page 132
4.9.4 Nuts and Bolts......Page 133
4.9.4.1 ......Page 135
4.9.4.2 ......Page 136
4.9.4.4 ......Page 137
4.10 The Standard for Vulnerability Severity Rating......Page 139
4.11 NVD......Page 145
4.11.1 CPE......Page 146
4.11.1.1 Encoding......Page 147
4.11.2 XCCDF......Page 148
4.12 SCAP......Page 150
4.13.1 Advantages and Disadvantages......Page 152
4.13.2 Scan Modes......Page 153
4.13.3 Using Nessus......Page 154
5.2 General Requirements......Page 158
5.2.1 Division of Responsibilities......Page 159
5.2.2 Scheduling......Page 161
5.2.3 Standards......Page 163
5.2.4 Reports......Page 165
5.2.5 Advanced Reporting......Page 168
5.3 Automation......Page 169
5.3.2 Process Integration......Page 170
5.3.3 Process and System Flexibility......Page 171
5.3.4 Patch Management Support......Page 172
5.4 Architecture......Page 173
5.4.2 Agent-Based Architecture......Page 174
5.4.3 Active Scanning Architecture......Page 175
5.4.3.1 Determining the Number of Devices......Page 176
5.4.4 Secure the Platform......Page 180
5.4.5.1 Change Management......Page 181
5.4.5.3 Intrusion Prevention......Page 182
5.5 Customization and Integration......Page 183
5.6 Scoring Method......Page 184
5.7.1 Active Directory......Page 187
5.7.3 Authorization......Page 188
5.8.1 Active Scanner Deployment: Physical......Page 190
5.8.3 Passive Analyzer Deployment......Page 192
5.8.4 Agent Deployment......Page 193
5.9 Summary......Page 194
6.1 Introduction......Page 196
6.2.1 Preparation......Page 197
6.2.3.2 Contextualize......Page 199
6.2.5 Remediate......Page 200
6.2.7 Govern......Page 201
6.3 Baselines......Page 202
6.4 ITIL-ITSM Processes......Page 204
6.4.1 Service Support......Page 205
6.4.3 Incident Management......Page 207
6.4.3.1 Problem Management......Page 208
6.4.3.3 Change Management......Page 209
6.4.4.1 Service Level Management......Page 210
6.4.4.3 Availability Management......Page 211
6.5 IAVA Process......Page 212
6.5.1 Managing the IAVA Process......Page 213
6.6.1 Case Study: Big Tyre Corporation......Page 216
6.6.1.1 Analysis......Page 217
6.6.2 Data Classification Process......Page 218
6.7.1 Information Collection......Page 219
6.7.2 Assess Security Controls......Page 221
6.7.3 Business Requirements......Page 223
6.7.4 Asset Valuation......Page 224
6.7.5 Vulnerability Assessment......Page 225
6.8 Summary......Page 226
7.1 Introduction......Page 228
7.2 Discovery Reports......Page 229
7.3 Evaluation Reports......Page 233
7.4 Profile Reports......Page 237
7.5 Audit Reports......Page 240
7.5.1.2 Audit Schedule Report......Page 241
7.5.2 Passive Scanning Audit Reports......Page 242
7.5.3.1 Vulnerability Trend Report......Page 244
7.5.3.2 Network Risk Trend Report......Page 245
7.6.1.1 Bandwidth......Page 248
7.6.1.3 Ports......Page 249
7.6.1.5 Authentication......Page 251
7.7 Audit Trend and Performance Reports......Page 252
7.7.1 Basic Reports......Page 253
7.7.2 Advanced Reports: Control Charts......Page 257
7.7.3 Introducing Vulnerability Swarms: Controls Performance Report......Page 262
7.8.1 System Compliance Report......Page 266
7.8.2 Compliance Executive Summary......Page 268
7.9 Summary......Page 269
8.1 Introduction......Page 270
8.2.1 Introduction: Business Value......Page 271
8.2.3 Scope......Page 272
8.2.4 Assumptions......Page 273
8.3 Business Case......Page 274
8.4 Requirements Document......Page 275
8.5 Security Architecture Proposal......Page 276
8.6 RFP......Page 277
8.7 Implementation Plan......Page 278
8.8 Operations Process Document......Page 280
8.9 Asset Valuation Guide......Page 281
8.10 VM Policies......Page 282
8.11.1 Basic Strategy......Page 283
8.11.2 Risk-Based Strategy......Page 284
8.11.3 Revised Schedule......Page 286
8.12 Deployment Metrics and Progress Reports......Page 287
8.13 Summary......Page 288
9.1 Introduction......Page 289
9.2 Operating Environment......Page 293
9.3 Managing External Factors......Page 295
9.4.1 Business Model......Page 297
9.4.3 Complexity......Page 298
9.4.3.2 Mitigation Strategy......Page 299
9.4.4.2 Mitigation Strategy......Page 300
9.4.5 Vulnerability Methodology and Change......Page 301
9.4.6 Complexity......Page 303
9.4.6.2 Standardization......Page 304
9.5 Principles of Mitigation......Page 305
9.6 Understanding the Enemy......Page 307
9.6.1 Weakness and Strength......Page 308
9.6.2 Real-World Events......Page 309
9.6.3 Goals versus Objectives......Page 310
9.6.4 Time Amplifies Impact......Page 312
9.6.5 Political Environment Enhances Attacks......Page 313
9.7 Summary......Page 314
10.1 Introduction......Page 316
10.2 Cross-Discipline Opportunities......Page 317
10.3 Cross-Technology Opportunities......Page 319
10.3.1 Agents......Page 320
10.3.3 Application Penetration Testing......Page 321
10.4 Process Deficiencies......Page 322
10.5.1 Saving Time......Page 325
10.5.2 Power Conservation......Page 326
10.5.3 Distributed Computing......Page 327
10.6 Reporting......Page 329
10.8 Conclusion......Page 330




نظرات کاربران