دانلود کتاب Network Security Assessment: From Vulnerability to Patch
49,000 تومان
ارزیابی امنیت شبکه: از آسیب پذیری تا وصله
| موضوع اصلی | شبکه سازی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Syngress |
| تعداد صفحه | 398 |
| حجم فایل | 10 مگابایت |
| کد کتاب | 9781597491013,1597491012 |
| نوبت چاپ | 1 |
| نویسنده | Andre Gold, Chris Gatford, Steve Manzuik |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2006 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
ارزیابی امنیت شبکه: از آسیب پذیری تا وصله
این کتاب خوانندگان را از کشف آسیبپذیریها و ایجاد اکسپلویتهای مربوطه، از طریق یک ارزیابی امنیتی کامل، از طریق استقرار وصلهها در برابر این آسیبپذیریها برای محافظت از شبکههایشان، میبرد. این کتاب از این نظر منحصر به فرد است که هم مهارت های مدیریتی و فنی و هم ابزارهای مورد نیاز برای توسعه یک سیستم مدیریت آسیب پذیری موثر را شرح می دهد. مطالعات موردی کسب و کار و آسیبپذیریهای دنیای واقعی از طریق این کتاب استفاده شده است. این کتاب با آشنا کردن خواننده با مفاهیم سیستم مدیریت آسیبپذیری آغاز میشود. به خوانندگان جدول زمانی دقیق توسعه اکسپلویت، زمان فروشندگان برای اصلاح و نصب مسیر شرکتی ارائه می شود. در مرحله بعد، تفاوتهای بین تستهای ارزیابی امنیتی و نفوذ به همراه بهترین شیوهها برای انجام هر دو به وضوح توضیح داده میشود. در ادامه، چندین مطالعه موردی از صنایع مختلف، اثربخشی روشهای ارزیابی آسیبپذیری متفاوت را نشان خواهند داد. چندین فصل بعدی مراحل ارزیابی آسیبپذیری را شامل: تعریف اهداف، شناسایی و طبقهبندی داراییها، تعریف قوانین تعامل، اسکن میزبانها، و شناسایی سیستمهای عامل و برنامههای کاربردی را تعریف میکند. در چندین فصل بعدی دستورالعملها و مثالهایی برای تمایز آسیبپذیریها از آسیبپذیریها ارائه میشود. مشکلات پیکربندی، اعتبار سنجی آسیب پذیری ها از طریق تست نفوذ. بخش آخر کتاب بهترین شیوه ها را برای مدیریت آسیب پذیری و اصلاح ارائه می دهد.
Network Security Assessment: From Vulnerability to Patch
This book will take readers from the discovery of vulnerabilities and the creation of the corresponding exploits, through a complete security assessment, all the way through deploying patches against these vulnerabilities to protect their networks. This book is unique in that it details both the management and technical skill and tools required to develop an effective vulnerability management system. Business case studies and real world vulnerabilities are used through the book.This book starts by introducing the reader to the concepts of a vulnerability management system. Readers will be provided detailed timelines of exploit development, vendors’ time to patch, and corporate path installations. Next, the differences between security assessment s and penetration tests will be clearly explained along with best practices for conducting both.Next, several case studies from different industries will illustrate the effectiveness of varying vulnerability assessment methodologies. The next several chapters will define the steps of a vulnerability assessment including: defining objectives, identifying and classifying assets, defining rules of engagement, scanning hosts, and identifying operating systems and applications.The next several chapters provide detailed instructions and examples for differentiating vulnerabilities from configuration problems, validating vulnerabilities through penetration testing. The last section of the book provides best practices for vulnerability management and remediation.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.