توضیحات
SEC401.2: Defense-in-Depth
Overview
To secure an enterprise network, you must understand the general principles of network security. On Day 2, we look at the ‘big picture’ threats to our systems and how to defend against them. We will learn that protections need to be layered leveraging a principle called defense-in-depth, and then explain the principles that will serve us well in protecting our systems.
The section starts with information assurance foundations. We look at security threats and how they have impacted confidentiality, integrity, and availability. The most commonly discussed aspect of defense-in-depth is predicated on access controls. As such, with a solid foundation on the aspects of information assurance in place, we move onto the aspects of identity and access management. Even though, for more than 30 years, passwords (the most commonly used form of authentication for access control) were to be deprecated and moved away from, we still struggle today with the compromises that result from credential theft. What we can do for modern authentication is the focus of our discussion on authentication and password security. Toward the end of the book we shift our focus to modern security controls that will work in the presence of the modern adversary. We do so by leveraging the Center for Internet Security (CIS) controls to help prioritize our risk reduction activities and gather metrics as we construct our security roadmap. While realizing that our networks are the foundation for both our (and the adversaries) activities, we might be naturally curious as to what else we can do from an overall environmental focus on how best to secure our data. This naturally leads to a discussion on Data Loss Prevention techniques. Last, but certainly not least, a discussion of defense-in-depth would not be complete without a discussion of, perhaps, the most important aspect of any security program – Security Plans and Risk Management. Cyber security is really just a different form of risk management. A modern-day defender will not be a capable defender without understanding the constitution of risk, how information security risk must tie back to organizational risk, and the methods used to appropriately address gaps in risk.
————————————————————–
ترجمه ماشینی :
SEC401.2: دفاع در عمق نمای کلی برای ایمن کردن یک شبکه سازمانی، باید اصول کلی امنیت شبکه را بدانید. در روز دوم، ما به تهدیدات “تصویر بزرگ” سیستم های خود و نحوه دفاع در برابر آنها نگاه می کنیم. ما یاد خواهیم گرفت که حفاظت ها باید با استفاده از یک اصل به نام دفاع در عمق لایه بندی شوند و سپس اصولی را توضیح دهیم که در حفاظت از سیستم هایمان به خوبی به ما کمک می کند. بخش با مبانی تضمین اطلاعات شروع می شود. ما به تهدیدات امنیتی و تأثیر آنها بر محرمانگی، یکپارچگی و در دسترس بودن نگاه می کنیم. متداولترین جنبه دفاع در عمق بحث بر روی کنترلهای دسترسی است. به این ترتیب، با یک پایه محکم بر روی جنبه های تضمین اطلاعات، ما به سمت جنبه های هویت و مدیریت دسترسی حرکت می کنیم. حتی اگر برای بیش از 30 سال، گذرواژهها (متداولترین شکل احراز هویت برای کنترل دسترسی) منسوخ میشدند و از آن دور میشدند، ما هنوز هم امروز با سازشهایی که ناشی از سرقت اعتبار است، دست و پنجه نرم میکنیم. آنچه که ما می توانیم برای احراز هویت مدرن انجام دهیم، تمرکز بحث ما بر احراز هویت و امنیت رمز عبور است. در پایان کتاب، تمرکز خود را به کنترلهای امنیتی مدرن میاندازیم که در حضور دشمن مدرن کار میکنند. ما این کار را با استفاده از کنترلهای مرکز امنیت اینترنت (CIS) انجام میدهیم تا به اولویتبندی فعالیتهای کاهش خطر و جمعآوری معیارها در حین ساختن نقشه راه امنیتی خود کمک کنیم. در حالی که درک می کنیم که شبکه های ما پایه و اساس فعالیت های ما (و مخالفان) هستند، ممکن است به طور طبیعی کنجکاو باشیم که از یک تمرکز کلی محیطی در مورد بهترین روش ایمن سازی داده هایمان چه کارهای دیگری می توانیم انجام دهیم. این به طور طبیعی منجر به بحث در مورد تکنیک های پیشگیری از از دست دادن داده ها می شود. آخرین، اما مطمئنا نه کم اهمیت، بحث در مورد دفاع در عمق بدون بحث در مورد، شاید، مهم ترین جنبه هر برنامه امنیتی – برنامه های امنیتی و مدیریت ریسک کامل نمی شود. امنیت سایبری در واقع فقط شکل متفاوتی از مدیریت ریسک است. یک مدافع امروزی بدون درک اصل ریسک، چگونگی ارتباط ریسک امنیت اطلاعات با ریسک سازمانی و روشهای مورد استفاده برای رسیدگی مناسب به شکافهای ریسک، مدافعی توانا نخواهد بود.
tag : دانلود کتاب 401.2 دفاع در عمق و حملات , Download 401.2 دفاع در عمق و حملات , دانلود 401.2 دفاع در عمق و حملات , Download 401.2 Defense-in-Depth and Attacks Book , 401.2 دفاع در عمق و حملات دانلود , buy 401.2 دفاع در عمق و حملات , خرید کتاب 401.2 دفاع در عمق و حملات , دانلود کتاب 401.2 Defense-in-Depth and Attacks , کتاب 401.2 Defense-in-Depth and Attacks , دانلود 401.2 Defense-in-Depth and Attacks , خرید 401.2 Defense-in-Depth and Attacks , خرید کتاب 401.2 Defense-in-Depth and Attacks ,






نقد و بررسیها
هنوز بررسیای ثبت نشده است.