- عنوان کتاب: Quantum Security – Revolutionizing Network Security with Digital IDs
- نویسنده: Chris McNab
- حوزه: امنیت شبکه
- سال انتشار: 2017
- تعداد صفحه: 544
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 19.4 مگابایت
این کتاب به تفصیل به یک حوزه واحد از امنیت کامپیوتر میپردازد – انجام تست نفوذ مبتنی بر شبکه به شیوهای ساختارمند. روشی که ارائه میدهم شرح میدهد که چگونه مهاجمان مصمم، شبکههای مبتنی بر اینترنت را در جستجوی اجزای آسیبپذیر جستجو میکنند و چگونه میتوانید تمرینهای مشابهی را برای ارزیابی محیط خود انجام دهید. ارزیابی اولین گامی است که هر سازمانی باید برای مدیریت ریسک خود بردارد. با آزمایش شبکههای خود به همان روشی که یک دشمن مصمم انجام میدهد، شما به طور پیشگیرانه نقاط ضعف درون آنها را شناسایی میکنید. در این کتاب، محتوای تهاجمی را با چک لیستهای گلولهای از اقدامات متقابل ترکیب میکنم تا به شما در تدوین یک استراتژی فنی روشن و تقویت محیط خود بر اساس آن کمک کنم. این کتاب فرض میکند که شما با پروتکلهای شبکه و مدیریت سیستم عامل مبتنی بر یونیکس آشنایی دارید. اگر شما یک مهندس شبکه یا مشاور امنیتی باتجربه هستید، باید با محتوای هر فصل راحت باشید. برای بهرهگیری هرچه بیشتر از این کتاب، باید با موارد زیر آشنا باشید:
عملکرد شبکه لایه ۲ OSI (عمدتاً ARP و برچسبگذاری VLAN با استاندارد ۸۰۲.۱Q)
مجموعه پروتکلهای IPv4، شامل TCP، UDP و ICMP
عملکرد پروتکلهای محبوب شبکه (مانند FTP، SMTP و HTTP)
طرحبندی اولیه حافظه زمان اجرا و رجیسترهای پردازنده Intel x86
مبادی اولیه رمزنگاری (مانند تبادل کلید Diffie-Hellman و RSA)
نقصهای رایج برنامههای وب (XSS، CSRF، تزریق دستور و غیره)
پیکربندی و ساخت ابزارهای مبتنی بر یونیکس در محیط شما
This book tackles a single area of computer security in detail—undertaking network-based penetration testing in a structured manner. The methodology I present describes how determined attackers scour Internet-based networks in search of vulnerable components and how you can perform similar exercises to assess your environment. Assessment is the first step any organization should take to manage its risk. By testing your networks in the same way that a determined adversary does, you proactively identify weaknesses within them. In this book, I pair offensive content with bulleted checklists of countermeasures to help you devise a clear technical strategy and fortify your environment accordingly. This book assumes that you have familiarity with networking protocols and Unix-based operating system administration. If you are an experienced network engineer or security consultant, you should be comfortable with the contents of each chapter. To get the most out of this book, you should be familiar with:
OSI Layer 2 network operation (primarily ARP and 802.1Q VLAN tagging)
The IPv4 protocol suite, including TCP, UDP, and ICMP
The operation of popular network protocols (e.g., FTP, SMTP, and HTTP)
Basic runtime memory layout and Intel x86 processor registers
Cryptographic primitives (e.g., Diffie-Hellman and RSA key exchange)
Common web application flaws (XSS, CSRF, command injection, etc.)
Configuring and building Unix-based tools in your environment
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Network Security Assessment
نظرات کاربران