Network Security Assessment: From Vulnerability to Patch

دانلود کتاب Network Security Assessment: From Vulnerability to Patch

44000 تومان موجود

کتاب ارزیابی امنیت شبکه: از آسیب پذیری تا وصله نسخه زبان اصلی

دانلود کتاب ارزیابی امنیت شبکه: از آسیب پذیری تا وصله بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 10


توضیحاتی در مورد کتاب Network Security Assessment: From Vulnerability to Patch

نام کتاب : Network Security Assessment: From Vulnerability to Patch
ویرایش : 1
عنوان ترجمه شده به فارسی : ارزیابی امنیت شبکه: از آسیب پذیری تا وصله
سری :
نویسندگان : , ,
ناشر : Syngress
سال نشر : 2006
تعداد صفحات : 418
ISBN (شابک) : 1597491012 , 9781597491013
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 5 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


این کتاب خوانندگان را از کشف آسیب‌پذیری‌ها و ایجاد اکسپلویت‌های مربوطه، از طریق یک ارزیابی امنیتی کامل، از طریق استقرار وصله‌ها در برابر این آسیب‌پذیری‌ها برای محافظت از شبکه‌هایشان، می‌برد. این منحصربه‌فرد است که هم مهارت‌های مدیریتی و فنی و هم ابزارهای مورد نیاز برای توسعه یک سیستم مدیریت آسیب‌پذیری مؤثر را شرح می‌دهد. از مطالعات موردی کسب و کار و آسیب‌پذیری‌های دنیای واقعی از طریق کتاب استفاده شده است. با آشنا کردن خواننده با مفاهیم سیستم مدیریت آسیب‌پذیری شروع می‌شود. به خوانندگان جدول زمانی دقیق توسعه اکسپلویت، زمان فروشندگان برای اصلاح و نصب مسیر شرکتی ارائه می شود. در ادامه، تفاوت‌های بین تست‌های ارزیابی امنیتی و نفوذ به همراه بهترین روش‌ها برای انجام هر دو به وضوح توضیح داده می‌شود. در مرحله بعد، چندین مطالعه موردی از صنایع مختلف، اثربخشی روش‌های مختلف ارزیابی آسیب‌پذیری را نشان خواهند داد. چندین فصل بعدی مراحل ارزیابی آسیب‌پذیری را شامل: تعریف اهداف، شناسایی و طبقه‌بندی دارایی‌ها، تعریف قوانین تعامل، اسکن میزبان‌ها و شناسایی سیستم‌های عامل و برنامه‌های کاربردی تعریف می‌کند. چندین فصل بعدی دستورالعمل‌ها و مثال‌هایی برای تمایز آسیب‌پذیری‌ها از مشکلات پیکربندی، اعتبارسنجی آسیب‌پذیری‌ها از طریق تست نفوذ ارائه می‌کند. بخش آخر کتاب بهترین شیوه ها را برای مدیریت آسیب پذیری و اصلاح ارائه می دهد. * پوشش منحصربه‌فرد با جزئیات مدیریت و مهارت فنی و ابزارهای مورد نیاز برای توسعه یک سیستم مدیریت آسیب‌پذیری مؤثر * مدیریت آسیب‌پذیری در نظرسنجی انجام شده توسط مجله امنیت اطلاعات به عنوان مهم‌ترین نگرانی برای متخصصان امنیتی رتبه دوم را به خود اختصاص داده است*. چرخه حیات از کشف تا پچ


توضیحاتی در مورد کتاب به زبان اصلی :


This book will take readers from the discovery of vulnerabilities and the creation of the corresponding exploits, through a complete security assessment, all the way through deploying patches against these vulnerabilities to protect their networks. This is unique in that it details both the management and technical skill and tools required to develop an effective vulnerability management system. Business case studies and real world vulnerabilities are used through the book. It starts by introducing the reader to the concepts of a vulnerability management system. Readers will be provided detailed timelines of exploit development, vendors' time to patch, and corporate path installations. Next, the differences between security assessment s and penetration tests will be clearly explained along with best practices for conducting both. Next, several case studies from different industries will illustrate the effectiveness of varying vulnerability assessment methodologies. The next several chapters will define the steps of a vulnerability assessment including: defining objectives, identifying and classifying assets, defining rules of engagement, scanning hosts, and identifying operating systems and applications. The next several chapters provide detailed instructions and examples for differentiating vulnerabilities from configuration problems, validating vulnerabilities through penetration testing. The last section of the book provides best practices for vulnerability management and remediation. * Unique coverage detailing both the management and technical skill and tools required to develop an effective vulnerability management system* Vulnerability management is rated the #2 most pressing concern for security professionals in a poll conducted by Information Security Magazine* Covers in the detail the vulnerability management lifecycle from discovery through patch.



پست ها تصادفی