رویکردهای نوین امنیت سایبری ۲۰۲۰
Modern Cybersecurity Practices 2020

دانلود کتاب رویکردهای نوین امنیت سایبری ۲۰۲۰ (Modern Cybersecurity Practices 2020) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Pascal Ackerman

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2020

زبان

English

تعداد صفحه‌ها

412

نوع فایل

pdf

حجم

48.0 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب رویکردهای نوین امنیت سایبری ۲۰۲۰

کتابی کاربردی برای کمک به شما در دفاع در برابر فعالیت‌های مخرب

کتاب “شیوه‌های نوین امنیت سایبری” شما را به سفری در قلمرو امنیت سایبری می‌برد. در این کتاب، شما شاهد و ناظر تسخیر کامل شبکه‌ی شرکت فرضی “X” خواهید بود. شرکت “X” یک شرکت تولیدکننده‌ی ابزارک است که در آستانه‌ی عرضه‌ی یک ابزارک انقلابی جدید قرار دارد و این موضوع، رقبایش را ترسانده و به آن‌ها حسادت می‌ورزد. این کتاب، شما را در فرایند حمله به محیط شرکت “X” راهنمایی می‌کند و نشان می‌دهد که چگونه یک مهاجم می‌تواند از اطلاعات و ابزارها برای نفوذ به شبکه‌ی شرکت، استخراج داده‌های حساس و سپس بر جای گذاشتن یک “سورپرایز” کوچک برای کاربرانی که دفعه‌ی بعد کامپیوتر خود را روشن می‌کنند، شرکت را در هرج و مرج رها کند.

پس از آنکه دیدیم یک مهاجم چگونه به اهداف مخرب خود دست می‌یابد، بخش بعدی کتاب به شما کمک می‌کند تا یک برنامه‌ی امنیتی را انتخاب، طراحی و پیاده‌سازی کنید که به بهترین نحو، بازتاب‌دهنده‌ی وضعیت و الزامات خاص شما باشد. در این مسیر، به روش‌ها، مفاهیم و ابزارهای مختلفی که معمولاً در طول فعالیت‌های مربوط به طراحی، پیاده‌سازی و بهبود وضعیت امنیت سایبری استفاده می‌شوند، نگاهی خواهیم انداخت.

پس از پیاده‌سازی یک برنامه‌ی امنیت سایبری مناسب و آغاز فعالیت‌های بهبود وضعیت امنیت سایبری، به بررسی تمام فعالیت‌ها، الزامات، ابزارها و روش‌های پشت پرده‌ی نظارت بر وضعیت امنیت سایبری خود با استفاده از ابزارها و فعالیت‌های پایش فعال و غیرفعال امنیت سایبری و همچنین استفاده از تمرین‌های شکار تهدید برای یافتن فعالیت‌های مخرب در محیط خود می‌پردازیم؛ فعالیت‌هایی که معمولاً از دید روش‌های شناسایی استاندارد مانند فایروال، سیستم‌های تشخیص نفوذ (IDS) و راهکارهای حفاظت از نقاط پایانی، پنهان می‌مانند.

در پایان این کتاب، درک کاملی از آنچه برای ایجاد و حفظ یک وضعیت امنیت سایبری سالم برای محیط خود نیاز دارید، به دست خواهید آورد.

ویژگی‌های کلیدی

– بیاموزید که مهاجمان چگونه به یک شبکه نفوذ می‌کنند، داده‌های حساس را استخراج می‌کنند و تمام شواهد را در مسیر خروج خود از بین می‌برند.
– بیاموزید که چگونه یک برنامه‌ی امنیت سایبری را انتخاب، طراحی و پیاده‌سازی کنید که به بهترین نحو با نیازهای شما مطابقت داشته باشد.
– بیاموزید که چگونه یک برنامه‌ی امنیت سایبری و وضعیت امنیت سایبری همراه آن را از طریق بررسی‌ها، تعادل‌ها و فعالیت‌های بهبود چرخه‌ای، ارتقا دهید.
– بیاموزید که چگونه برنامه‌ی امنیت سایبری را از طریق فعالیت‌های پایش فعال و غیرفعال امنیت سایبری، تأیید، نظارت و اعتبارسنجی کنید.
– با پیاده‌سازی تمرین‌های شکار تهدید، نحوه‌ی شناسایی فعالیت‌های مخرب در محیط خود را بیاموزید.

چه چیزی خواهید آموخت

– به بررسی روش‌ها، تکنیک‌ها، ابزارها و فعالیت‌های مختلفی بپردازید که یک مهاجم برای نقض دفاع سایبری یک شرکت مدرن استفاده می‌کند.
– بیاموزید که چگونه یک برنامه‌ی امنیت سایبری را طراحی کنید که به بهترین نحو با محیط منحصربه‌فرد شما مطابقت داشته باشد.
– با استفاده از ابزارها و فعالیت‌های پایش فعال و غیرفعال امنیتی، وضعیت امنیت سایبری خود را نظارت و بهبود بخشید.
– یک محیط مانیتورینگ رخدادها و اطلاعات امنیتی (SIEM) برای نظارت بر ریسک‌ها و توسعه و رسیدگی به رخدادها ایجاد کنید.
– از SIEM و سایر منابع برای انجام تمرین‌های شکار تهدید برای یافتن خرابکاری‌های پنهان استفاده کنید.

این کتاب برای چه کسانی مناسب است

این کتاب، برای تمام افرادی که در ایجاد، حفظ و بهبود برنامه‌ی امنیت سایبری و وضعیت امنیت سایبری همراه آن نقش دارند، ضروری است.

فهرست مطالب

1. چه چیزی در خطر است
2. تعریف دامنه
3. پایبندی به یک استاندارد امنیتی
4. تعریف سیاست‌ها
5. انجام تجزیه و تحلیل شکاف
6. تفسیر نتایج تجزیه و تحلیل
7. اولویت‌بندی اصلاح
8. رسیدن به یک سطح راحت
9. انجام تست نفوذ
10. پایش امنیتی غیرفعال
11. پایش امنیتی فعال
12. شکار تهدید
13. نبرد مداوم
14. زمان تأمل


فهرست کتاب:

۱. صفحه روی جلد

۲. صفحه عنوان

۳. صفحه حق نشر

۴. تقدیم‌نامه

۵. درباره نویسنده

۶. سپاسگزاری

۷. پیشگفتار

۸. غلط‌نامه

۹. فهرست مطالب

۱۰. بخش اول: آماده‌سازی صحنه – تسخیر سیستم

۱۱. بخش دوم: پیاده‌سازی برنامه امنیتی

۱۲. بخش سوم: پایش امنیتی برای بهبود مستمر

 

توضیحات(انگلیسی)

A practical book that will help you defend against malicious activities

Ê

DESCRIPTIONÊ

Modern Cybersecurity practices will take you on a journey through the realm of Cybersecurity. The book will have you observe and participate in the complete takeover of the network of Company-X, a widget making company that is about to release a revolutionary new widget that has the competition fearful and envious. The book will guide you through the process of the attack on Company-XÕs environment, shows how an attacker could use information and tools to infiltrate the companies network, exfiltrate sensitive data and then leave the company in disarray by leaving behind a little surprise for any users to find the next time they open their computer.

Ê

After we see how an attacker pulls off their malicious goals, the next part of the book will have your pick, design, and implement a security program that best reflects your specific situation and requirements. Along the way, we will look at a variety of methodologies, concepts, and tools that are typically used during the activities that are involved with the design, implementation, and improvement of oneÕs cybersecurity posture.

Ê

After having implemented a fitting cybersecurity program and kickstarted the improvement of our cybersecurity posture improvement activities we then go and look at all activities, requirements, tools, and methodologies behind keeping an eye on the state of our cybersecurity posture with active and passive cybersecurity monitoring tools and activities as well as the use of threat hunting exercises to find malicious activity in our environment that typically stays under the radar of standard detection methods like firewall, IDSÕ and endpoint protection solutions.

Ê

By the time you reach the end of this book, you will have a firm grasp on what it will take to get a healthy cybersecurity posture set up and maintained for your environment.

Ê

KEY FEATURESÊ

– Learn how attackers infiltrate a network, exfiltrate sensitive data and destroy any evidence on their way out

– Learn how to choose, design and implement a cybersecurity program that best fits your needs

– Learn how to improve a cybersecurity program and accompanying cybersecurity posture by checks, balances and cyclic improvement activities

– Learn to verify, monitor and validate the cybersecurity program by active and passive cybersecurity monitoring activities

– Learn to detect malicious activities in your environment by implementing Threat Hunting exercises

WHAT WILL YOU LEARNÊ

– Explore the different methodologies, techniques, tools, and activities an attacker uses to breach a modern companyÕs cybersecurity defenses

– Learn how to design a cybersecurity program that best fits your unique environment

– Monitor and improve oneÕs cybersecurity posture by using active and passive security monitoring tools and activities.

– Build a Security Incident and Event Monitoring (SIEM) environment to monitor risk and incident development and handling.

– Use the SIEM and other resources to perform threat hunting exercises to find hidden mayhemÊ

Ê

WHO THIS BOOK IS FORÊ

This book is a must-read to everyone involved with establishing, maintaining, and improving their Cybersecurity program and accompanying cybersecurity posture.

Ê

TABLE OF CONTENTSÊ

1. WhatÕs at stake

2. Define scope

3.Adhere to a security standard

4. Defining the policies

5. Conducting a gap analysis

6. Interpreting the analysis results

7. Prioritizing remediation

8. Getting to a comfortable level

9. Conducting a penetration test.

10. Passive security monitoring.

11. Active security monitoring.

12. Threat hunting.

13. Continuous battle

14. Time to reflect


Table of Contents

1. Cover Page

2. Title Page

3. Copyright Page

4. Dedication

5. About the Author

6. Acknowledgement

7. Preface

8. Errata

9. Table of Contents

10. Part I: Setting the Stage – System Pwnage

11. Part II: Security Program Implementation

12. Part III: Security Monitoring for Continuous Improvement

دیگران دریافت کرده‌اند

لذت و تسلیم در Fantasy Modern ۲۰۱۶
Enjoyment and Submission in Modern Fantasy 2016

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.