

خرید و دانلود نسخه کامل کتاب Identity Attack Vectors: Strategically Designing and Implementing Identity Security, Second Edition
45,500 تومان قیمت اصلی 45,500 تومان بود.28,000 تومانقیمت فعلی 28,000 تومان است.
تعداد فروش: 77
عنوان فارسی |
بردارهای حمله هویت: طراحی استراتژیک و پیاده سازی امنیت هویت، ویرایش دوم |
---|---|
عنوان اصلی | Identity Attack Vectors: Strategically Designing and Implementing Identity Security, Second Edition |
ویرایش | 2 |
ناشر | Apress |
نویسنده | Morey J. Haber, Darran Rolls |
ISBN | 9798868802324, 9798868802331 |
سال نشر | 2024 |
زبان | English |
تعداد صفحات | 301 |
دسته | امنیت |
فرمت کتاب | pdf – قابل تبدیل به سایر فرمت ها |
حجم فایل | 6 مگابایت |
آنتونی رابینز میگه : من در 40 سالگی به جایی رسیدم که برای رسیدن بهش 82 سال زمان لازمه و این رو مدیون کتاب خواندن زیاد هستم.
توضیحاتی در مورد کتاب
امروزه، ورود عوامل تهدید به سادگی در مقابل هک کردن آسانتر است. با افزایش حجم و پیچیدگی حملات سایبری، مهم نیست که سازمان شما چه زمانی اتفاق بیفتد. عوامل تهدید حسابها، کاربران و هویتهای مرتبط با آنها را هدف قرار میدهند – چه انسان و چه ماشین، برای شروع یا پیشبرد حمله خود. شناسایی و دفاع در برابر این فعالیتهای مخرب باید مبنای همه ابتکارات مدرن امنیت سایبری باشد. این کتاب به جزئیات خطرات مرتبط با بهداشت نامناسب امنیت هویت، تکنیکهایی که عوامل تهدید خارجی و داخلی از آنها استفاده میکنند، و بهترین شیوههای عملیاتی که سازمانها باید برای محافظت در برابر سرقت هویت، به خطر انداختن حسابها، و توسعه هویت و استراتژی امنیتی مؤثر بکار گیرند، توضیح میدهد. . به عنوان راه حلی برای این چالش ها، امنیت هویت به عنوان سنگ بنای ابتکارات مدیریت هویت و دسترسی مدرن (IAM) ظاهر شده است. مدیریت حسابها، اعتبارنامهها، نقشها، استحقاقها، گواهیها و گزارشدهی گواهی برای همه هویتها اکنون یک الزام امنیتی و انطباق با مقررات است. در این کتاب، متوجه خواهید شد که چگونه میتوان از هویت ناکافی و کنترلهای دسترسی ممتاز برای به خطر انداختن حسابها و اعتبارنامهها در یک سازمان سوء استفاده کرد. شما چشم انداز تهدید هویت مدرن را درک خواهید کرد و خواهید آموخت که چگونه تخصیص هویت مبتنی بر نقش، حقوق، و استراتژی های حسابرسی می تواند برای کاهش تهدیدها در کل ساختار هویت سازمان استفاده شود. آنچه خواهید آموخت درک مفاهیم پشت هویت و نحوه استفاده از اعتبار و حساب های مرتبط با آن به عنوان بردار حمله پیاده سازی یک استراتژی امنیتی هویت موثر برای مدیریت هویت ها و حساب ها بر اساس نقش ها و حقوق، از جمله حساس ترین حساب های دارای امتیاز، نقش را بدانید. که کنترلهای امنیت هویت در زنجیره کشتار سایبری بازی میکنند و اینکه چگونه امتیازات باید بهعنوان یک حلقه ضعیف بالقوه مدیریت شوند. بر اساس استانداردها و استراتژیهای صنعتی مانند Zero Trust برای ادغام فناوریهای کلیدی امنیت هویت در طرح اکوسیستم شرکتی برای هویت موفق و استقرار امنیت دسترسی ایجاد شود. ; ایجاد دامنه اجرایی و کاهش ریسک قابل اندازه گیری؛ حسابرسی طراحی، کشف، و گزارش نظارتی؛ و توسعه نظارت بر اساس استراتژیهای دنیای واقعی برای جلوگیری از بردارهای حمله هویت Who This Book برای مدیریت و مجریانی در عملیات فناوری اطلاعات، امنیت و ممیزی است که به دنبال درک و پیادهسازی یک برنامه مدیریت هویت و دسترسی (IAM) و مدیریت امتیازات در این محیطها هستند.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.