کتاب امنیت سایبری؛ استراتژی های حمله و دفاع؛ مقابله با تهدیدات مدرن و استقرار ابزارها و تکنیک های پیشرفته برای محافظت از سازمان در برابر مجرمان سایبری

65,000 تومان299,000 تومان

شناسه محصول: نامعلوم دسته:

 

دانلود کتاب Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals, 2nd Edition

عنوان کتاب به انگلیسی:

Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals, 2nd Edition

سال انتشار: 2019  |  635 صفحه  |  حجم فایل: 34 مگابایت  |  زبان: انگلیسی
نویسنده Yuri Diogenes, Erdal Ozkaya
ناشر Packt Publishing
ISBN10: 183882779X
ISBN13: 9781838827793

توضیحات کتاب

Updated and revised edition of the bestselling guide to developing defense strategies against the latest threats to cybersecurity
Key FeaturesCovers the latest security threats and defense strategies for 2020
Introduces techniques and skillsets required to conduct threat hunting and deal with a system breach
Provides new information on Cloud Security Posture Management, Microsoft Azure Threat Protection, Zero Trust Network strategies, Nation State attacks, the use of Azure Sentinel as a cloud-based SIEM for logging and investigation, and much more

Book Description

Cybersecurity – Attack and Defense Strategies, Second Edition is a completely revised new edition of the bestselling book, covering the very latest security threats and defense mechanisms including a detailed overview of Cloud Security Posture Management (CSPM) and an assessment of the current threat landscape, with additional focus on new IoT threats and cryptomining.

Cybersecurity starts with the basics that organizations need to know to maintain a secure posture against outside threat and design a robust cybersecurity program. It takes you into the mindset of a Threat Actor to help you better understand the motivation and the steps of performing an actual attack – the Cybersecurity kill chain. You will gain hands-on experience in implementing cybersecurity using new techniques in reconnaissance and chasing a user’s identity that will enable you to discover how a system is compromised, and identify and then exploit the vulnerabilities in your own system.

This book also focuses on defense strategies to enhance the security of a system. You will also discover in-depth tools, including Azure Sentinel, to ensure there are security controls in each network layer, and how to carry out the recovery process of a compromised system.
What you will learn

The importance of having a solid foundation for your security posture
Use cyber security kill chain to understand the attack strategy
Boost your organization’s cyber resilience by improving your security policies, hardening your network, implementing active sensors, and leveraging threat intelligence
Utilize the latest defense tools, including Azure Sentinel and Zero Trust Network strategy
Identify different types of cyberattacks, such as SQL injection, malware and social engineering threats such as phishing emails
Perform an incident investigation using Azure Security Center and Azure Sentinel
Get an in-depth understanding of the disaster recovery process
Understand how to consistently monitor security and implement a vulnerability management strategy for on-premises and hybrid cloud
Learn how to perform log analysis using the cloud to identify suspicious activities, including logs from Amazon Web Services and Azure

Who this book is for

For the IT professional venturing into the IT security domain, IT pentesters, security consultants, or those looking to perform ethical hacking. Prior knowledge of penetration testing is beneficial.
Table of Contents

Security Posture
Incident Response Process
What is a Cyber Strategy?
Understanding the Cybersecurity Kill Chain
Reconnaissance
Compromising the System
Chasing a User’s Identity
Lateral Movement
Privilege Escalation
Security Policy
Network Segmentation
Active Sensors
Threat Intelligence
Investigating an Incident
Recovery Process
Vulnerability Management
Log Analysis

توضیحات کتاب به فارسی (ترجمه ماشینی)

نسخه به روز و اصلاح شده از راهنمای پرفروش برای توسعه استراتژی های دفاعی در برابر آخرین تهدیدات برای امنیت سایبری
ویژگی های کلیدی

آخرین تهدیدهای امنیتی و استراتژی های دفاعی را برای سال 2020 پوشش می دهد
تکنیک ها و مهارت های مورد نیاز برای انجام شکار تهدید و مقابله با یک نقض سیستم را معرفی می کند
اطلاعات جدیدی در مورد مدیریت وضعیت امنیتی ابر ، محافظت از تهدید مایکروسافت لاجورد ، استراتژی های شبکه اعتماد صفر ، حملات ایالتی ملت ، استفاده از Azure Sentinel به عنوان یک SIEM مبتنی بر ابر برای ورود و تحقیق و موارد دیگر ارائه می دهد.

توضیحات کتاب

امنیت سایبری – استراتژی های حمله و دفاعی ، ویرایش دوم نسخه جدیدی از کتاب پرفروش است ، که آخرین تهدیدهای امنیتی و مکانیسم های دفاعی از جمله یک مرور کلی از مدیریت وضعیت امنیتی ابر (CSPM) و ارزیابی چشم انداز تهدید فعلی را پوشش می دهد ،با تمرکز بیشتر روی تهدیدهای جدید IoT و رمزنگاری.

امنیت سایبری با اصول اولیه شروع می شود که سازمانها برای حفظ وضعیت ایمن در برابر تهدید بیرونی و طراحی یک برنامه امنیت سایبری قوی ، باید بدانند.این امر شما را به ذهنیت یک بازیگر تهدید می رساند تا به شما در درک بهتر انگیزه و مراحل انجام یک حمله واقعی کمک کند – زنجیره ای از کشتن سایبر.شما در اجرای امنیت سایبری با استفاده از تکنیک های جدید در شناسایی و تعقیب هویت کاربر که به شما امکان می دهد کشف کنید که چگونه یک سیستم به خطر می افتد و از آسیب پذیری ها در سیستم خود استفاده می کنید ، تجربه ای مفید خواهید داشت.

این کتاب همچنین بر استراتژی های دفاعی برای تقویت امنیت یک سیستم متمرکز شده است.شما همچنین ابزارهای عمیق ، از جمله Azure Sentinel را کشف خواهید کرد تا از کنترل های امنیتی در هر لایه شبکه و نحوه انجام روند بازیابی یک سیستم به خطر افتاده اطمینان حاصل شود.
آنچه یاد خواهید گرفت

اهمیت داشتن یک پایه محکم برای وضعیت امنیتی شما
برای درک استراتژی حمله از زنجیره کشتن امنیت سایبری استفاده کنید
با بهبود سیاست های امنیتی خود ، سخت کردن شبکه ، اجرای سنسورهای فعال و استفاده از اطلاعات تهدید ، مقاومت سایبری سازمان خود را تقویت کنید
از آخرین ابزارهای دفاعی ، از جمله Azure Sentinel و استراتژی شبکه اعتماد صفر استفاده کنید
انواع مختلفی از حملات سایبری ، مانند تزریق SQL ، بدافزار و تهدیدهای مهندسی اجتماعی مانند ایمیل های فیشینگ را شناسایی کنید
با استفاده از مرکز امنیتی لاجورد و لاجورد سانتینل ، یک تحقیق حادثه انجام دهید
درک عمیقی از روند بازیابی فاجعه بدست آورید
درک کنید که چگونه به طور مداوم بر امنیت نظارت کنید و یک استراتژی مدیریت آسیب پذیری را برای محیط و ابر ترکیبی اجرا کنید
بیاموزید که چگونه می توانید تجزیه و تحلیل ورود به سیستم را با استفاده از ابر برای شناسایی فعالیت های مشکوک ، از جمله سیاهههای مربوط به خدمات وب آمازون و لاجورد انجام دهید

این کتاب برای چه کسی است

برای ورود حرفه ای فناوری اطلاعات در حوزه امنیتی IT ، پنتستر ، مشاوران امنیتی یا کسانی که به دنبال انجام هک اخلاقی هستند.دانش قبلی از آزمایش نفوذ مفید است.
فهرست مطالب

حالت امنیتی
روند پاسخ حادثه
استراتژی سایبر چیست؟
درک زنجیره کشتار امنیت سایبری
شناسایی
به خطر انداختن سیستم
تعقیب هویت کاربر
حرکت جانبی
افزایش امتیاز
خط مشی امنیتی
تقسیم شبکه
سنسورهای فعال
هوش تهدیدآمیز
بررسی یک حادثه
روند بازیابی
مدیریت آسیب پذیری
تجزیه و تحلیل ورود به سیستم

توجه کنید که این محصول به صورت فایل دانلودی است و نه کتاب کاغذی.
به هنگام خرید به زبان درج شده برای کتاب حتما توجه کنید. به صورت معمول در اکثر موارد زبان کتاب فارسی نیست.
در صورت هرگونه مشکل در دریافت کتاب به شماره 09395106248 پیامک دهید.
درج شماره موبایل برای سفارش ضروری نیست ولی ترجیح آن است درج گردد تا در صورت بروز مشکل اولین راه ارتباطی ما با شما باشد.
چنانچه در دریافت محصول به هر دلیلی با مشکل روبرو شدید و مطمئن از پرداخت موفق وجه هستید به شماره تماس زیر نام، نام خانوادگی و نام محصول را پیامک بزنید تا لینک محصول سریعا برای شما ارسال گردد.

شماره تماس: 09395106248

نوع دانلود

دانلود کتاب انگلیسی, دانلود کتاب انگلیسی + دانلود کتابچه فارسی خلاصه کتاب + دانلود پادکست های صوتی فارسی توضیح هر فصل از کتاب + دانلود ویدیوهای آموزشی فارسی هر فصل از کتاب

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “کتاب امنیت سایبری؛ استراتژی های حمله و دفاع؛ مقابله با تهدیدات مدرن و استقرار ابزارها و تکنیک های پیشرفته برای محافظت از سازمان در برابر مجرمان سایبری”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا