رویکردهای نوین امنیت سایبری ۲۰۲۰
Modern Cybersecurity Practices 2020
دانلود کتاب رویکردهای نوین امنیت سایبری ۲۰۲۰ (Modern Cybersecurity Practices 2020) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی
| نویسنده |
Pascal Ackerman |
|---|
ناشر:
BPB Publications
۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید
| سال انتشار |
2020 |
|---|---|
| زبان |
English |
| تعداد صفحهها |
412 |
| نوع فایل |
|
| حجم |
48.0 MB |
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
🏷️
378,000 تومان
قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود.
298,000 تومان
قیمت فعلی: ۲۹۸٬۰۰۰ تومان.
📥 دانلود نسخهی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمهی فارسی با هوش مصنوعی
🔗 مشاهده جزئیات
دانلود مستقیم PDF
ارسال فایل به ایمیل
پشتیبانی ۲۴ ساعته
توضیحات
معرفی کتاب رویکردهای نوین امنیت سایبری ۲۰۲۰
کتابی کاربردی برای کمک به شما در دفاع در برابر فعالیتهای مخرب
کتاب “شیوههای نوین امنیت سایبری” شما را به سفری در قلمرو امنیت سایبری میبرد. در این کتاب، شما شاهد و ناظر تسخیر کامل شبکهی شرکت فرضی “X” خواهید بود. شرکت “X” یک شرکت تولیدکنندهی ابزارک است که در آستانهی عرضهی یک ابزارک انقلابی جدید قرار دارد و این موضوع، رقبایش را ترسانده و به آنها حسادت میورزد. این کتاب، شما را در فرایند حمله به محیط شرکت “X” راهنمایی میکند و نشان میدهد که چگونه یک مهاجم میتواند از اطلاعات و ابزارها برای نفوذ به شبکهی شرکت، استخراج دادههای حساس و سپس بر جای گذاشتن یک “سورپرایز” کوچک برای کاربرانی که دفعهی بعد کامپیوتر خود را روشن میکنند، شرکت را در هرج و مرج رها کند.
پس از آنکه دیدیم یک مهاجم چگونه به اهداف مخرب خود دست مییابد، بخش بعدی کتاب به شما کمک میکند تا یک برنامهی امنیتی را انتخاب، طراحی و پیادهسازی کنید که به بهترین نحو، بازتابدهندهی وضعیت و الزامات خاص شما باشد. در این مسیر، به روشها، مفاهیم و ابزارهای مختلفی که معمولاً در طول فعالیتهای مربوط به طراحی، پیادهسازی و بهبود وضعیت امنیت سایبری استفاده میشوند، نگاهی خواهیم انداخت.
پس از پیادهسازی یک برنامهی امنیت سایبری مناسب و آغاز فعالیتهای بهبود وضعیت امنیت سایبری، به بررسی تمام فعالیتها، الزامات، ابزارها و روشهای پشت پردهی نظارت بر وضعیت امنیت سایبری خود با استفاده از ابزارها و فعالیتهای پایش فعال و غیرفعال امنیت سایبری و همچنین استفاده از تمرینهای شکار تهدید برای یافتن فعالیتهای مخرب در محیط خود میپردازیم؛ فعالیتهایی که معمولاً از دید روشهای شناسایی استاندارد مانند فایروال، سیستمهای تشخیص نفوذ (IDS) و راهکارهای حفاظت از نقاط پایانی، پنهان میمانند.
در پایان این کتاب، درک کاملی از آنچه برای ایجاد و حفظ یک وضعیت امنیت سایبری سالم برای محیط خود نیاز دارید، به دست خواهید آورد.
ویژگیهای کلیدی
– بیاموزید که مهاجمان چگونه به یک شبکه نفوذ میکنند، دادههای حساس را استخراج میکنند و تمام شواهد را در مسیر خروج خود از بین میبرند.
– بیاموزید که چگونه یک برنامهی امنیت سایبری را انتخاب، طراحی و پیادهسازی کنید که به بهترین نحو با نیازهای شما مطابقت داشته باشد.
– بیاموزید که چگونه یک برنامهی امنیت سایبری و وضعیت امنیت سایبری همراه آن را از طریق بررسیها، تعادلها و فعالیتهای بهبود چرخهای، ارتقا دهید.
– بیاموزید که چگونه برنامهی امنیت سایبری را از طریق فعالیتهای پایش فعال و غیرفعال امنیت سایبری، تأیید، نظارت و اعتبارسنجی کنید.
– با پیادهسازی تمرینهای شکار تهدید، نحوهی شناسایی فعالیتهای مخرب در محیط خود را بیاموزید.
چه چیزی خواهید آموخت
– به بررسی روشها، تکنیکها، ابزارها و فعالیتهای مختلفی بپردازید که یک مهاجم برای نقض دفاع سایبری یک شرکت مدرن استفاده میکند.
– بیاموزید که چگونه یک برنامهی امنیت سایبری را طراحی کنید که به بهترین نحو با محیط منحصربهفرد شما مطابقت داشته باشد.
– با استفاده از ابزارها و فعالیتهای پایش فعال و غیرفعال امنیتی، وضعیت امنیت سایبری خود را نظارت و بهبود بخشید.
– یک محیط مانیتورینگ رخدادها و اطلاعات امنیتی (SIEM) برای نظارت بر ریسکها و توسعه و رسیدگی به رخدادها ایجاد کنید.
– از SIEM و سایر منابع برای انجام تمرینهای شکار تهدید برای یافتن خرابکاریهای پنهان استفاده کنید.
این کتاب برای چه کسانی مناسب است
این کتاب، برای تمام افرادی که در ایجاد، حفظ و بهبود برنامهی امنیت سایبری و وضعیت امنیت سایبری همراه آن نقش دارند، ضروری است.
فهرست مطالب
1. چه چیزی در خطر است
2. تعریف دامنه
3. پایبندی به یک استاندارد امنیتی
4. تعریف سیاستها
5. انجام تجزیه و تحلیل شکاف
6. تفسیر نتایج تجزیه و تحلیل
7. اولویتبندی اصلاح
8. رسیدن به یک سطح راحت
9. انجام تست نفوذ
10. پایش امنیتی غیرفعال
11. پایش امنیتی فعال
12. شکار تهدید
13. نبرد مداوم
14. زمان تأمل
فهرست کتاب:
۱. صفحه روی جلد
۲. صفحه عنوان
۳. صفحه حق نشر
۴. تقدیمنامه
۵. درباره نویسنده
۶. سپاسگزاری
۷. پیشگفتار
۸. غلطنامه
۹. فهرست مطالب
۱۰. بخش اول: آمادهسازی صحنه – تسخیر سیستم
۱۱. بخش دوم: پیادهسازی برنامه امنیتی
۱۲. بخش سوم: پایش امنیتی برای بهبود مستمر
توضیحات(انگلیسی)
A practical book that will help you defend against malicious activities
Ê
DESCRIPTIONÊ
Modern Cybersecurity practices will take you on a journey through the realm of Cybersecurity. The book will have you observe and participate in the complete takeover of the network of Company-X, a widget making company that is about to release a revolutionary new widget that has the competition fearful and envious. The book will guide you through the process of the attack on Company-XÕs environment, shows how an attacker could use information and tools to infiltrate the companies network, exfiltrate sensitive data and then leave the company in disarray by leaving behind a little surprise for any users to find the next time they open their computer.
Ê
After we see how an attacker pulls off their malicious goals, the next part of the book will have your pick, design, and implement a security program that best reflects your specific situation and requirements. Along the way, we will look at a variety of methodologies, concepts, and tools that are typically used during the activities that are involved with the design, implementation, and improvement of oneÕs cybersecurity posture.
Ê
After having implemented a fitting cybersecurity program and kickstarted the improvement of our cybersecurity posture improvement activities we then go and look at all activities, requirements, tools, and methodologies behind keeping an eye on the state of our cybersecurity posture with active and passive cybersecurity monitoring tools and activities as well as the use of threat hunting exercises to find malicious activity in our environment that typically stays under the radar of standard detection methods like firewall, IDSÕ and endpoint protection solutions.
Ê
By the time you reach the end of this book, you will have a firm grasp on what it will take to get a healthy cybersecurity posture set up and maintained for your environment.
Ê
KEY FEATURESÊ
– Learn how attackers infiltrate a network, exfiltrate sensitive data and destroy any evidence on their way out
– Learn how to choose, design and implement a cybersecurity program that best fits your needs
– Learn how to improve a cybersecurity program and accompanying cybersecurity posture by checks, balances and cyclic improvement activities
– Learn to verify, monitor and validate the cybersecurity program by active and passive cybersecurity monitoring activities
– Learn to detect malicious activities in your environment by implementing Threat Hunting exercises
WHAT WILL YOU LEARNÊ
– Explore the different methodologies, techniques, tools, and activities an attacker uses to breach a modern companyÕs cybersecurity defenses
– Learn how to design a cybersecurity program that best fits your unique environment
– Monitor and improve oneÕs cybersecurity posture by using active and passive security monitoring tools and activities.
– Build a Security Incident and Event Monitoring (SIEM) environment to monitor risk and incident development and handling.
– Use the SIEM and other resources to perform threat hunting exercises to find hidden mayhemÊ
Ê
WHO THIS BOOK IS FORÊ
This book is a must-read to everyone involved with establishing, maintaining, and improving their Cybersecurity program and accompanying cybersecurity posture.
Ê
TABLE OF CONTENTSÊ
1. WhatÕs at stake
2. Define scope
3.Adhere to a security standard
4. Defining the policies
5. Conducting a gap analysis
6. Interpreting the analysis results
7. Prioritizing remediation
8. Getting to a comfortable level
9. Conducting a penetration test.
10. Passive security monitoring.
11. Active security monitoring.
12. Threat hunting.
13. Continuous battle
14. Time to reflect
Table of Contents
1. Cover Page
2. Title Page
3. Copyright Page
4. Dedication
5. About the Author
6. Acknowledgement
7. Preface
8. Errata
9. Table of Contents
10. Part I: Setting the Stage – System Pwnage
11. Part II: Security Program Implementation
12. Part III: Security Monitoring for Continuous Improvement
دیگران دریافت کردهاند
راهبردهای نوین امنیت سایبری برای سازمانها ۲۰۲۲
Modern Cybersecurity Strategies for Enterprises 2022
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
درمان هورمونی مدرن دوران یائسگی: حقایق و افسانه ها در مورد هورمون های جنسی ۲۰۲۲
Modern Menopausal Hormone Treatment: Facts and Myths About Sex Hormones 2022
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
مدیریت مدرن فیبروم های رحمی ۲۰۲۰
Modern Management of Uterine Fibroids 2020
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
روش های نوین ارزیابی عملکردی برای قدرت عضلانی و تحلیل گیت ۲۰۱۷
Modern Functional Evaluation Methods for Muscle Strength and Gait Analysis 2017
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
لذت و تسلیم در Fantasy Modern ۲۰۱۶
Enjoyment and Submission in Modern Fantasy 2016
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
کاربردهای نوین بیوتکنولوژی گیاهی در علوم دارویی ۲۰۱۵
Modern Applications of Plant Biotechnology in Pharmaceutical Sciences 2015
🏷️ 200,000 تومان قیمت اصلی: 200,000 تومان بود.129,000 تومانقیمت فعلی: 129,000 تومان.
✨ ضمانت تجربه خوب مطالعه
بازگشت کامل وجه
در صورت مشکل، مبلغ پرداختی بازگردانده می شود.
دانلود پرسرعت
دانلود فایل کتاب با سرعت بالا
ارسال فایل به ایمیل
دانلود مستقیم به همراه ارسال فایل به ایمیل.
پشتیبانی ۲۴ ساعته
با چت آنلاین و پیامرسان ها پاسخگو هستیم.
ضمانت کیفیت کتاب
کتاب ها را از منابع معتیر انتخاب می کنیم.
