دانلود کتاب 401.2 Defense-in-Depth and Attacks – 401.2 دفاع در عمق و حملات

دسته بندی : ,
اطلاعات کتاب
  • جلد
  • سری SEC401: Security Essentials Bootcamp Style
  • ویرایش
  • سال 2017
  • نویسنده (گان) Secure Anchor Consulting
  • ناشر SANS Institute
  • زبان English
  • تعداد صفحات 193
  • حجم فایل 54MB
  • فرمت فایل pdf
  • شابک
قیمت محصول :

45,000 تومان

با خرید این محصول، 2,250 تومان به کیف پول شما بازگشت داده می‌شود

روند خرید و دریافت کتاب‌ها بدون هیچ اختلالی انجام می‌شود.
تمامی فایل‌ها بر روی سرورهای داخلی میزبانی می‌شوند تا بتوانید به راحتی و در لحظه آن‌ها را دانلود کنید. در صورت بروز هرگونه مشکل یا نیاز به راهنمایی، لطفاً از طریق « صفحه تماس باما» با تیم پشتیبانی در ارتباط باشید.

تمامی کتاب های موجود در وبسایت سای وان به زبان انگلیسی میباشد

توضیحات

SEC401.2: Defense-in-Depth

Overview

To secure an enterprise network, you must understand the general principles of network security. On Day 2, we look at the ‘big picture’ threats to our systems and how to defend against them. We will learn that protections need to be layered leveraging a principle called defense-in-depth, and then explain the principles that will serve us well in protecting our systems.

The section starts with information assurance foundations. We look at security threats and how they have impacted confidentiality, integrity, and availability. The most commonly discussed aspect of defense-in-depth is predicated on access controls. As such, with a solid foundation on the aspects of information assurance in place, we move onto the aspects of identity and access management. Even though, for more than 30 years, passwords (the most commonly used form of authentication for access control) were to be deprecated and moved away from, we still struggle today with the compromises that result from credential theft. What we can do for modern authentication is the focus of our discussion on authentication and password security. Toward the end of the book we shift our focus to modern security controls that will work in the presence of the modern adversary. We do so by leveraging the Center for Internet Security (CIS) controls to help prioritize our risk reduction activities and gather metrics as we construct our security roadmap. While realizing that our networks are the foundation for both our (and the adversaries) activities, we might be naturally curious as to what else we can do from an overall environmental focus on how best to secure our data. This naturally leads to a discussion on Data Loss Prevention techniques. Last, but certainly not least, a discussion of defense-in-depth would not be complete without a discussion of, perhaps, the most important aspect of any security program – Security Plans and Risk Management. Cyber security is really just a different form of risk management. A modern-day defender will not be a capable defender without understanding the constitution of risk, how information security risk must tie back to organizational risk, and the methods used to appropriately address gaps in risk.

————————————————————–

ترجمه ماشینی :

SEC401.2: دفاع در عمق نمای کلی برای ایمن کردن یک شبکه سازمانی، باید اصول کلی امنیت شبکه را بدانید. در روز دوم، ما به تهدیدات “تصویر بزرگ” سیستم های خود و نحوه دفاع در برابر آنها نگاه می کنیم. ما یاد خواهیم گرفت که حفاظت ها باید با استفاده از یک اصل به نام دفاع در عمق لایه بندی شوند و سپس اصولی را توضیح دهیم که در حفاظت از سیستم هایمان به خوبی به ما کمک می کند. بخش با مبانی تضمین اطلاعات شروع می شود. ما به تهدیدات امنیتی و تأثیر آنها بر محرمانگی، یکپارچگی و در دسترس بودن نگاه می کنیم. متداول‌ترین جنبه دفاع در عمق بحث بر روی کنترل‌های دسترسی است. به این ترتیب، با یک پایه محکم بر روی جنبه های تضمین اطلاعات، ما به سمت جنبه های هویت و مدیریت دسترسی حرکت می کنیم. حتی اگر برای بیش از 30 سال، گذرواژه‌ها (متداول‌ترین شکل احراز هویت برای کنترل دسترسی) منسوخ می‌شدند و از آن دور می‌شدند، ما هنوز هم امروز با سازش‌هایی که ناشی از سرقت اعتبار است، دست و پنجه نرم می‌کنیم. آنچه که ما می توانیم برای احراز هویت مدرن انجام دهیم، تمرکز بحث ما بر احراز هویت و امنیت رمز عبور است. در پایان کتاب، تمرکز خود را به کنترل‌های امنیتی مدرن می‌اندازیم که در حضور دشمن مدرن کار می‌کنند. ما این کار را با استفاده از کنترل‌های مرکز امنیت اینترنت (CIS) انجام می‌دهیم تا به اولویت‌بندی فعالیت‌های کاهش خطر و جمع‌آوری معیارها در حین ساختن نقشه راه امنیتی خود کمک کنیم. در حالی که درک می کنیم که شبکه های ما پایه و اساس فعالیت های ما (و مخالفان) هستند، ممکن است به طور طبیعی کنجکاو باشیم که از یک تمرکز کلی محیطی در مورد بهترین روش ایمن سازی داده هایمان چه کارهای دیگری می توانیم انجام دهیم. این به طور طبیعی منجر به بحث در مورد تکنیک های پیشگیری از از دست دادن داده ها می شود. آخرین، اما مطمئنا نه کم اهمیت، بحث در مورد دفاع در عمق بدون بحث در مورد، شاید، مهم ترین جنبه هر برنامه امنیتی – برنامه های امنیتی و مدیریت ریسک کامل نمی شود. امنیت سایبری در واقع فقط شکل متفاوتی از مدیریت ریسک است. یک مدافع امروزی بدون درک اصل ریسک، چگونگی ارتباط ریسک امنیت اطلاعات با ریسک سازمانی و روش‌های مورد استفاده برای رسیدگی مناسب به شکاف‌های ریسک، مدافعی توانا نخواهد بود.


 

tag : دانلود کتاب 401.2 دفاع در عمق و حملات , Download 401.2 دفاع در عمق و حملات , دانلود 401.2 دفاع در عمق و حملات , Download 401.2 Defense-in-Depth and Attacks Book , 401.2 دفاع در عمق و حملات دانلود , buy 401.2 دفاع در عمق و حملات , خرید کتاب 401.2 دفاع در عمق و حملات , دانلود کتاب 401.2 Defense-in-Depth and Attacks , کتاب 401.2 Defense-in-Depth and Attacks , دانلود 401.2 Defense-in-Depth and Attacks , خرید 401.2 Defense-in-Depth and Attacks , خرید کتاب 401.2 Defense-in-Depth and Attacks ,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب 401.2 Defense-in-Depth and Attacks – 401.2 دفاع در عمق و حملات”