ارزیابی آسیب‌پذیری ۳۶۰ درجه با Nessus و Wireshark ۲۰۲۳
360° Vulnerability Assessment with Nessus and Wireshark 2023

دانلود کتاب ارزیابی آسیب‌پذیری ۳۶۰ درجه با Nessus و Wireshark ۲۰۲۳ (360° Vulnerability Assessment with Nessus and Wireshark 2023) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Raphael Hungaro Moretti, Emerson E. Matsukawa

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2023

زبان

English

تعداد صفحه‌ها

238

نوع فایل

pdf

حجم

7.8 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب ارزیابی آسیب‌پذیری ۳۶۰ درجه با Nessus و Wireshark ۲۰۲۳

راهنمای عملی برای نقشه‌برداری، محافظت و مقاوم‌سازی محیط شبکه‌تان با استفاده از Nessus و Wireshark

ویژگی‌های کلیدی

● با مدیریت آسیب‌پذیری، میزان آسیب‌پذیری سازمان خود را در برابر تهدیدات سایبری به حداقل برسانید.

● با استفاده از Nessus و Wireshark یاد بگیرید چگونه آسیب‌پذیری‌ها را شناسایی کنید.

● به کاوش و کار با ابزارهای مختلف تجزیه و تحلیل و نقشه‌برداری شبکه بپردازید.

توضیحات

امروزه، جهان به خدماتی وابسته است که در محیط‌های فناوری اطلاعات اجرا می‌شوند. این خدمات، که برای عملکرد دنیای مدرن ضروری هستند، به‌طور مداوم در معرض حملات و تهاجم‌ها قرار دارند. این نوع نگرانی واقعی است و باید در اولویت اصلی متخصصان امنیت فناوری اطلاعات باشد.

این کتاب به شما کمک می‌کند تا تکنیک‌های مختلف برای شناسایی، درک و رفع آسیب‌پذیری‌هایی را که ممکن است در یک محیط زیرساخت فناوری اطلاعات وجود داشته باشند، بررسی کنید. کتاب با به اشتراک گذاشتن یافته‌های متخصصانی آغاز می‌شود که به دنبال ایجاد یک محیط فناوری اطلاعات امن هستند. سپس بر روی بلوک‌های سازنده ارزیابی آسیب‌پذیری، ابزارها و چارچوب‌هایی تمرکز می‌کند که به شما در یافتن و نقشه‌برداری آسیب‌پذیری‌های فناوری اطلاعات کمک می‌کنند. در ادامه، کتاب به بررسی دقیق جداسازی و تفکیک شبکه می‌پردازد. سپس به شما نشان می‌دهد که چگونه سرورهای وب خود را با استفاده از Apache و Nginx ایمن و مقاوم کنید. در نهایت، کتاب توضیح می‌دهد که چگونه تکنیک‌های مهم مقاوم‌سازی را برای جلوگیری از تهدیدات سیستم‌عامل به کار ببرید.

در پایان این کتاب، خواهید آموخت که چگونه امنیت کلی را از طریق مدیریت آسیب‌پذیری بهبود بخشید.

آنچه خواهید آموخت

● از پروتکل SNMP برای نظارت و پیکربندی دستگاه‌ها در شبکه استفاده کنید.

● یاد بگیرید چگونه سرورهای وب خود را ایمن و مقاوم کنید.

● نکاتی را برای بهبود مقاوم‌سازی سیستم‌عامل خود دریافت کنید.

● راه‌هایی را برای ایمن‌سازی دستگاه‌های بی‌سیم و اینترنت اشیا (IoT) خود بررسی کنید.

● ملاحظات مهم هنگام تدوین یک سیاست امنیت اطلاعات را درک کنید.

این کتاب برای چه کسانی است

این کتاب برای تست‌کنندگان نفوذ، تحلیلگران امنیتی، مدیران شبکه و همچنین برای هر متخصص فناوری اطلاعات که به دنبال دانش در زمینه امنیت است، مناسب است.

فهرست مطالب

1. مبانی ارزیابی آسیب‌پذیری 360 درجه
2. چارچوب‌های امنیت فناوری اطلاعات و ارزیابی آسیب‌پذیری
3. شناسایی خدمات و زیرساخت شبکه
4. جداسازی خدمات و برنامه‌ها
5. شیوه‌های خوب در مورد اطلاعات شبکه
6. اهمیت AAA در امنیت
7. مقاوم‌سازی خدمات برنامه وب
8. انجام مقاوم‌سازی در سیستم‌های عامل
9. امنیت بی‌سیم و اینترنت اشیا (IoT)
10. سیاست امنیتی در محیط فناوری اطلاعات


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه عنوان

۳. صفحه حق چاپ

۴. صفحه تقدیم

۵. درباره نویسنده و همکار نویسنده

۶. تقدیر و تشکر

۷. پیشگفتار

۸. غلط نامه

۹. فهرست مطالب

۱. مبانی ارزیابی آسیب پذیری ۳۶۰ درجه

۲. چارچوب های امنیت فناوری اطلاعات و ارزیابی آسیب پذیری

۳. تشخیص خدمات و زیرساخت شبکه

۴. تفکیک خدمات و برنامه ها

۵. شیوه های خوب در مورد اطلاعات شبکه

۶. اهمیت AAA در امنیت

۷. ایمن سازی خدمات برنامه های کاربردی وب

۸. انجام ایمن سازی در سیستم های عملیاتی

۹. رسیدگی به امنیت بی سیم و اینترنت اشیا

۱۰. سیاست امنیتی در محیط فناوری اطلاعات

۲۰. فهرست نمایه

توضیحات(انگلیسی)

A practical guide that will help you map, shield, and harden your network perimeter using Nessus and Wireshark

KEY FEATURES  

● Minimize your organization's exposure to cybersecurity threats with Vulnerability management.

● Learn how to locate vulnerabilities using Nessus and Wireshark.

● Explore and work with different network analysis and mapping tools.

DESCRIPTION 

Today, the world depends on services that run on the IT environments. These services, essentials for the modern world functioning constantly suffer attacks and invasions. This kind of preoccupation is true and must be a top priority for an IT security professional.

This book will help you explore different techniques to locate, understand, and fix vulnerabilities that may exist in an IT infrastructure environment. The book starts by sharing the findings of professionals who are looking to create a secure IT environment. It then focuses on the building blocks of vulnerability assessment, tools, and frameworks that will help you find and map IT vulnerabilities. Moving on, the book deep dives into Network segregation and separation. It then shows you how to secure and harden your web servers using Apache and Nginx. Lastly, the book explains how to apply important hardening techniques to avoid operating system threats.

By the end of the book, you will learn how to improve the overall security through Vulnerability Management.

WHAT YOU WILL LEARN

● Use the SNMP protocol to monitor and configure devices on the network.

● Learn how to harden and secure your web servers.

● Get tips to improve your OS hardening.

● Explore ways to secure your wireless & IoT devices.

● Understand important considerations when developing an information security policy.

WHO THIS BOOK IS FOR

This book is for Pentesters, Security analysts, Network administrators and also for any IT professionals who seek knowledge in security.

TABLE OF CONTENTS

1. Fundamentals of 360° Vulnerability Assessment

2. IT Security Frameworks and Vulnerability Assessment

3. Recognizing Services and Network Infrastructure

4. Segregating Services and Applications

5. Good Practices About Network Information

6. The AAA Importance in Security

7. Hardening Web Application Services

8. Performing Hardening in Operational Systems

9. Wireless and IoT Security Treatment

10. Security Policy in IT Environment


Table of Contents

1. Cover Page

2. Title Page

3. Copyright Page

4. Dedication Page

5. About the Author and Co-Author

6. Acknowledgements

7. Preface

8. Errata

9. Table of Contents

1. Fundamentals of 360° Vulnerability Assessment

2. IT Security Frameworks and Vulnerability Assessment

3. Recognizing Services and Network Infrastructure

4. Segregating Services and Applications

5. Good Practices About Network Information

6. The AAA Importance in Security

7. Hardening Web Application Services

8. Performing Hardening in Operational Systems

9. Wireless and IoT Security Treatment

10. Security Policy in IT Environment

20. Index

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.