Asset Attack Vectors

布克斯 全部内容, 电子书 30 次浏览 没有评论

构建有效的漏洞管理策略,以保护组织的资产,应用程序和数据。

今天的网络环境是动态的,需要多种防御来缓解漏洞并阻止数据泄露。在现代企业中, 与网络连接的一切都是目标。攻击界面正在迅速扩展,不仅包括传统服务器和台式机,还包括路由器,打印机,相机和其他物联网设备。无论一个组织是使用局域网,广域网,无线网络,还是现代PAN-精明的犯罪分子都有比以往更多的潜在入口点。为了保持领先于这些威胁,IT和安全领导者必须了解风险并了解其潜在影响。

资产攻击向量 将帮助您构建旨在在现代威胁环境中工作的漏洞管理程序。凭借多年的综合经验,作者详细介绍了威胁分析,风险衡量和监管报告的最新技术。他们还概述了用于漏洞管理和补丁管理的实用服务级别协议(SLA)。

漏洞管理需要不仅仅是合规性复选框; 它应该是贵组织网络安全战略的基础。阅读资产攻击向量 ,以便通过有效的资产保护策略来领先于威胁并保护您的组织。

你将学到什么
制定全面的评估和风险识别政策和程序
通过九个简单步骤实施完整的漏洞管理工作流程
了解活动,休眠和运营商漏洞状态的含义
开发,部署和维护自定义和商业漏洞管理程序
发现漏洞修复,缓解和删除的最佳策略
自动化利用最低权限访问原则的凭证扫描
阅读真实世界的案例研究,分享成功的策略并揭示潜在的陷阱

本书适用于谁
新的和中级的安全管理专业人员,审计员和信息技术人员希望建立有效的漏洞管理计划并防御基于资产的网络攻击

目录
Chapter 1: The Attack Chain
Chapter 2: The Vulnerability Landscape
Chapter 3: Threat Intelligence
Chapter 4: Credential Asset Risks
Chapter 5: Vulnerability Assessment
Chapter 6: Configuration Assessment
Chapter 7: Risk Measurement
Chapter 8: Vulnerability States
Chapter 9: Vulnerability Authorities
Chapter 10: Penetration Testing
Chapter 11: Remediation
Chapter 12: The Vulnerability Management Program
Chapter 13: Vulnerability Management Design
Chapter 14: Vulnerability Management Development
Chapter 15: Vulnerability Management Deployment
Chapter 16: Vulnerability Management Operations
Chapter 17: Vulnerability Management Architecture
Chapter 18: Sample Vulnerability Plan
Chapter 19: Regulatory Compliance
Chapter 20: Risk Management Frameworks
Chapter 21: Making It All Work
Chapter 22: Tales from the Trenches
Chapter 23: Final Recommendations
Chapter 24: Conclusion
Appendix A: Sample Request for Proposal (RFP)
Appendix B: Request for Proposal Spreadsheet
[ypbtn]https://xiaoding.pipipan.com/fs/1927055-301181511[/ypbtn]

 

发表评论

Go