توضیحات
SEC401.3: Vulnerability Management and Response
Overview
On Day 3, our focus shifts to the various areas of our environment where vulnerabilities manifest. We will begin with an overall discussion of exactly what constitutes a vulnerability, and how to best implement a proper vulnerability assessment program. Penetration testing is often discussed in concert with vulnerability assessment, even though vulnerability assessment and penetration testing are quite distinct from each other.
In concluding our discussion of vulnerability assessments, we next move on to a proper and distinct discussion on what penetration testing is, and how best to leverage its benefits. Because vulnerabilities represent weaknesses that allow adversaries to manifest, a discussion of vulnerabilities would be incomplete without a serious discussion of modern attack methodologies based on real-world examples of real-world compromise. Of all the potential areas for vulnerabilities to manifest in our environment, web applications represent, perhaps, one of the most substantial areas of potential vulnerability and consequential risk. The extensive nature of the vulnerabilities that can manifest with ease from web applications dictate that we focus the attention of an entire module on web application security concepts. While it is true that vulnerabilities allow adversaries to manifest (perhaps with great ease), it is impossible for adversaries to remain entirely hidden – post-compromise. By leveraging the logging capacity of our hardware and software, we can more easily detect the adversary in a reduced period of time. How we achieve such a capacity is the subject of our penultimate module: Security Operations and Log Management. Last, and not least, we will need to have a plan of action for a proper response to the compromise of our environment. The methodology of an appropriate incident response is the subject of our final module of Day 3.
————————————————————–
ترجمه ماشینی :
SEC401.3: مدیریت آسیبپذیری و پاسخ مرور اجمالی در روز 3، تمرکز ما به حوزههای مختلف محیط ما که در آن آسیبپذیریها آشکار میشوند، تغییر میکند. ما با یک بحث کلی در مورد اینکه دقیقاً چه چیزی یک آسیبپذیری را تشکیل میدهد و چگونه میتوان یک برنامه ارزیابی آسیبپذیری مناسب را به بهترین نحو اجرا کرد، شروع خواهیم کرد. تست نفوذ اغلب در هماهنگی با ارزیابی آسیب پذیری مورد بحث قرار می گیرد، حتی اگر ارزیابی آسیب پذیری و تست نفوذ کاملاً از یکدیگر متمایز باشند. در پایان بحث خود در مورد ارزیابی آسیبپذیری، در مرحله بعدی به بحثی مناسب و متمایز در مورد اینکه تست نفوذ چیست و چگونه میتوان از مزایای آن استفاده کرد، میپردازیم. از آنجایی که آسیبپذیریها نشاندهنده ضعفهایی هستند که به دشمنان اجازه میدهد آشکار شوند، بحث درباره آسیبپذیریها بدون بحث جدی در مورد روشهای حمله مدرن بر اساس نمونههای دنیای واقعی از سازش در دنیای واقعی ناقص خواهد بود. از میان تمام زمینههای بالقوه آسیبپذیری برای آشکار شدن در محیط ما، برنامههای کاربردی وب احتمالاً یکی از اساسیترین حوزههای آسیبپذیری بالقوه و خطرات بعدی را نشان میدهند. ماهیت گسترده آسیبپذیریهایی که میتوانند به راحتی از برنامههای کاربردی وب آشکار شوند، دیکته میکند که ما توجه کل ماژول را بر مفاهیم امنیتی برنامههای وب متمرکز کنیم. در حالی که درست است که آسیبپذیریها به دشمنان اجازه میدهد تا آشکار شوند (شاید با سهولت زیادی)، غیرممکن است که دشمنان کاملاً پنهان بمانند – پس از سازش. با استفاده از ظرفیت ورود به سیستم سخت افزاری و نرم افزاری خود، می توانیم به راحتی دشمن را در مدت زمان کمتری شناسایی کنیم. نحوه دستیابی به چنین ظرفیتی موضوع ماژول ماقبل آخر ما است: عملیات امنیتی و مدیریت گزارش. آخرین، و نه کم اهمیت، ما نیاز به یک برنامه عمل برای پاسخ مناسب به سازش محیط زیست خود خواهیم داشت. روش شناسی واکنش مناسب حادثه موضوع ماژول نهایی ما در روز 3 است.
tag : دانلود کتاب 401.3 مدیریت تهدید , Download 401.3 مدیریت تهدید , دانلود 401.3 مدیریت تهدید , Download 401.3 Threat Management Book , 401.3 مدیریت تهدید دانلود , buy 401.3 مدیریت تهدید , خرید کتاب 401.3 مدیریت تهدید , دانلود کتاب 401.3 Threat Management , کتاب 401.3 Threat Management , دانلود 401.3 Threat Management , خرید 401.3 Threat Management , خرید کتاب 401.3 Threat Management ,






نقد و بررسیها
هنوز بررسیای ثبت نشده است.