دانلود کتاب 401.3 Threat Management – 401.3 مدیریت تهدید

45,000 تومان

شناسه محصول: 01dc3542c3ab دسته: , ,

توضیحات

SEC401.3: Vulnerability Management and Response

Overview

On Day 3, our focus shifts to the various areas of our environment where vulnerabilities manifest. We will begin with an overall discussion of exactly what constitutes a vulnerability, and how to best implement a proper vulnerability assessment program. Penetration testing is often discussed in concert with vulnerability assessment, even though vulnerability assessment and penetration testing are quite distinct from each other.

In concluding our discussion of vulnerability assessments, we next move on to a proper and distinct discussion on what penetration testing is, and how best to leverage its benefits. Because vulnerabilities represent weaknesses that allow adversaries to manifest, a discussion of vulnerabilities would be incomplete without a serious discussion of modern attack methodologies based on real-world examples of real-world compromise. Of all the potential areas for vulnerabilities to manifest in our environment, web applications represent, perhaps, one of the most substantial areas of potential vulnerability and consequential risk. The extensive nature of the vulnerabilities that can manifest with ease from web applications dictate that we focus the attention of an entire module on web application security concepts. While it is true that vulnerabilities allow adversaries to manifest (perhaps with great ease), it is impossible for adversaries to remain entirely hidden – post-compromise. By leveraging the logging capacity of our hardware and software, we can more easily detect the adversary in a reduced period of time. How we achieve such a capacity is the subject of our penultimate module: Security Operations and Log Management. Last, and not least, we will need to have a plan of action for a proper response to the compromise of our environment. The methodology of an appropriate incident response is the subject of our final module of Day 3.

————————————————————–

ترجمه ماشینی :

SEC401.3: مدیریت آسیب‌پذیری و پاسخ مرور اجمالی در روز 3، تمرکز ما به حوزه‌های مختلف محیط ما که در آن آسیب‌پذیری‌ها آشکار می‌شوند، تغییر می‌کند. ما با یک بحث کلی در مورد اینکه دقیقاً چه چیزی یک آسیب‌پذیری را تشکیل می‌دهد و چگونه می‌توان یک برنامه ارزیابی آسیب‌پذیری مناسب را به بهترین نحو اجرا کرد، شروع خواهیم کرد. تست نفوذ اغلب در هماهنگی با ارزیابی آسیب پذیری مورد بحث قرار می گیرد، حتی اگر ارزیابی آسیب پذیری و تست نفوذ کاملاً از یکدیگر متمایز باشند. در پایان بحث خود در مورد ارزیابی آسیب‌پذیری، در مرحله بعدی به بحثی مناسب و متمایز در مورد اینکه تست نفوذ چیست و چگونه می‌توان از مزایای آن استفاده کرد، می‌پردازیم. از آنجایی که آسیب‌پذیری‌ها نشان‌دهنده ضعف‌هایی هستند که به دشمنان اجازه می‌دهد آشکار شوند، بحث درباره آسیب‌پذیری‌ها بدون بحث جدی در مورد روش‌های حمله مدرن بر اساس نمونه‌های دنیای واقعی از سازش در دنیای واقعی ناقص خواهد بود. از میان تمام زمینه‌های بالقوه آسیب‌پذیری برای آشکار شدن در محیط ما، برنامه‌های کاربردی وب احتمالاً یکی از اساسی‌ترین حوزه‌های آسیب‌پذیری بالقوه و خطرات بعدی را نشان می‌دهند. ماهیت گسترده آسیب‌پذیری‌هایی که می‌توانند به راحتی از برنامه‌های کاربردی وب آشکار شوند، دیکته می‌کند که ما توجه کل ماژول را بر مفاهیم امنیتی برنامه‌های وب متمرکز کنیم. در حالی که درست است که آسیب‌پذیری‌ها به دشمنان اجازه می‌دهد تا آشکار شوند (شاید با سهولت زیادی)، غیرممکن است که دشمنان کاملاً پنهان بمانند – پس از سازش. با استفاده از ظرفیت ورود به سیستم سخت افزاری و نرم افزاری خود، می توانیم به راحتی دشمن را در مدت زمان کمتری شناسایی کنیم. نحوه دستیابی به چنین ظرفیتی موضوع ماژول ماقبل آخر ما است: عملیات امنیتی و مدیریت گزارش. آخرین، و نه کم اهمیت، ما نیاز به یک برنامه عمل برای پاسخ مناسب به سازش محیط زیست خود خواهیم داشت. روش شناسی واکنش مناسب حادثه موضوع ماژول نهایی ما در روز 3 است.


 

tag : دانلود کتاب 401.3 مدیریت تهدید , Download 401.3 مدیریت تهدید , دانلود 401.3 مدیریت تهدید , Download 401.3 Threat Management Book , 401.3 مدیریت تهدید دانلود , buy 401.3 مدیریت تهدید , خرید کتاب 401.3 مدیریت تهدید , دانلود کتاب 401.3 Threat Management , کتاب 401.3 Threat Management , دانلود 401.3 Threat Management , خرید 401.3 Threat Management , خرید کتاب 401.3 Threat Management ,

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب 401.3 Threat Management – 401.3 مدیریت تهدید”