معرفی کتاب Network Vulnerability Assessment

downlaod Vulnerability Assessment

با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Network Vulnerability Assessment . این کتاب بر مفاهیم آموزش ارزیابی آسیب پذیری شبکه تمرکز کرده است .

معرفی کتاب :

طراحي فعال سازوکارهاي امنيتي براي زيرساخت هاي شبکه براي يک سازمان بسيار مهم است . تجزيه و تحليل آسيب پذيري ها مي تواند يکي از بهترين راه ها براي ايمن سازي زيرساخت شبکه شما باشد . ارزيابي آسيب پذيري شبکه با مفاهيم ارزيابي امنيت شبکه، گردش کار و معماري شروع مي شود ، سپس از ابزارهاي منبع باز براي انجام اسکن شبکه فعال و غيرفعال و از نتايج اسکن براي تحليل و طراحي يک مدل تهديد براي امنيت شبکه استفاده خواهيد کرد . در فصل هاي پاياني ، مفاهيمي مانند تجزيه و تحليل شبکه IP، خدمات مايکروسافت همچنين با بهترين شيوه هاي امنيتي مختلف آشنا خواهيد شد که به شما در ايجاد مکانيسم امنيتي شبکه کمک مي کند . در پايان اين کتاب ، شما در موقعيتي خواهيد بود که مي توانيد يک چارچوب امنيتي مناسب براي يک سازمان بسازيد .

فهرست مطالب :

1 مديريت آسيب پذيري
2 راه اندازي محيط ارزيابي
3 پيش نيازهاي ارزيابي امنيت
4 جمع آوري اطلاعات
5 شمارش و ارزيابي آسيب پذيري
6 به دست آوردن دسترسي به شبکه
7 ارزيابي امنيت برنامه هاي کاربردي وب
8 افزايش امتياز
9 حفظ دسترسي و پاکسازي مسيرها
10 امتياز آسيب پذيري
11 مدل سازي تهديد
12 Patching و Security Hardening
13 گزارش آسيب پذيري و معيارها

آنچه خواهید آموخت :

ایجاد يک برنامه مديريت آسيب پذيري سرتاسر مقرون به صرفه
اجراي يک برنامه مديريت آسيب پذيري
با استانداردها و چارچوب هاي مختلف براي ارزيابي آسيب پذيري و تست نفوذ آشنا شويد
تست نفوذ را با يادگيري عملي در مورد ابزارها و تکنيک هاي مختلف پشتيباني درک کنيد
بينشي در مورد امتيازدهي آسيب پذيري و گزارش دهي به دست آوريد
اهميت متصل شدن و سخت ‌سازي امنيتي را بررسي کنيد
معيارهايي براي اندازه گيري موفقيت برنامه مديريت آسيب پذيري ايجاد کنيد
يک مدل تهديد امنيت شبکه براي سازمان خود ايجاد کنيد
کسب تجربه عملي در کار با ابزارهاي اسکن و تحليل شبکه
ایمن سازی زيرساخت شبکه

براي مشاهده تمامي کتاب هاي زبان اصلي بر روي لينک کليک کنيد .

 با ما همراه باشید.

Learn

Develop a cost-effective end-to-end vulnerability management program
Implement a vulnerability management program from a governance perspective
Learn about various standards and frameworks for vulnerability assessments and penetration testing
Understand penetration testing with practical learning on various supporting tools and techniques
Gain insight into vulnerability scoring and reporting
Explore the importance of patching and security hardening
Develop metrics to measure the success of the vulnerability management program

About

The tech world has been taken over by digitization to a very large extent, and so it’s become extremely important for an organization to actively design security mechanisms for their network infrastructures. Analyzing vulnerabilities can be one of the best ways to secure your network infrastructure.

Network Vulnerability Assessment starts with network security assessment concepts, workflows, and architectures. Then, you will use open source tools to perform both active and passive network scanning. As you make your way through the chapters, you will use these scanning results to analyze and design a threat model for network security. In the concluding chapters, you will dig deeper into concepts such as IP network analysis, Microsoft Services, and mail services. You will also get to grips with various security best practices, which will help you build your network security mechanism.

By the end of this book, you will be in a position to build a security framework fit for an organization.

Features

Develop a network security threat model for your organization
Gain hands-on experience in working with network scanning and analyzing tools
Learn to secure your network infrastructure

Table of contents

1 Vulnerability Management Governance
2 Setting Up the Assessment Environment
3 Security Assessment Prerequisites
4 Information Gathering
5 Enumeration and Vulnerability Assessment
6 Gaining Network Access
7 Assessing Web Application Security
8 Privilege Escalation
9 Maintaining Access and Clearing Tracks
10 Vulnerability Scoring
11 Threat Modeling
12 Patching and Security Hardening
13 Vulnerability Reporting and Metrics