مجله علمی تفریحی بیبیس
0

دانلود کتاب عملیات امنیت و تحلیل دفاعی

بازدید 1035
  • عنوان کتاب:  Security Operations and   Defensive Analysis
  • نویسنده/انتشارات: Offensive Security Ltd
  • حوزه: امنیت سایبری
  • سال انتشار: 2022
  • تعداد صفحه: 618
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 39.6 مگابایت

نظارت بر امنیت و توانایی تشخیص رخنه‌ها از اجزای مهم دفاع موفق سازمانی است. به همین دلیل، ما باید نحوه انجام حملات را درک کنیم و باید در مدیریت، تجزیه و درک داده های گزارش مهارت کسب کنیم.
در کنار این «مهارت‌های سخت»، ما باید طرز فکر مهاجمان را نیز درک کنیم و ذهنیت‌های سازنده خود را تطبیق دهیم، که ما را وادار می‌کند به مسائل پیچیده در تعقیب حقایق مربوط به نقض داده‌ها متمایل شویم. در این واحد آموزشی، در مورد این “مهارت های نرم تر” بحث خواهیم کرد، که به عنوان پایه ای برای بحث بعدی ما عمل خواهد کرد.
ما به عنوان یک متخصص دفاع امنیتی، وظیفه دفاع از زیرساخت فناوری اطلاعات و تمامی سیستم های متصل به آن را بر عهده داریم. برای انجام موثر این کار، باید نحوه انجام حملات را درک کنیم تا بتوانیم آنها را بهتر شناسایی کنیم.
برای مثال، قیاسی از یک پادشاه قرون وسطایی را در نظر بگیرید که یک قلعه ساخته است. اگر پادشاه بفهمد که دشمن آنها منجنیق هایی ساخته است که می توانند سنگ های بزرگ را پرتاب کنند، ممکن است پادشاه دیوارهای ضخیم تری اجرا کند. به طور مشابه، اگر دشمن آنها مجهز به نردبان باشد، پادشاه ممکن است ابزارهایی را به سربازان خود بدهد تا نردبان ها را از دیوارها بیرون برانند. در این سناریو، پادشاه می تواند با درک تکنیک ها و طرز فکر مهاجم احتمالی خود دفاع بهتری ایجاد کند.
به طور مشابه، ما باید دیدگاه‌ها، ابزارها و تاکتیک‌های یک مهاجم را برای پیش‌بینی آنچه ممکن است در آینده انجام دهند، در نظر بگیریم. از نظر صنعتی، ما باید ذهنیت امنیتی بهتری را توسعه دهیم.1 با درک نقاط ضعف در سیستم‌ها و شبکه‌های هدف، بینش بهتری در مورد آنچه باید در گزارش‌های امنیتی جستجو کنیم، به دست می‌آوریم که به ما امکان می‌دهد حملات را در زمان واقعی شناسایی کنیم.

Security monitoring and the ability to detect breaches are important components of successful enterprise defense. Because of this, we must understand how attacks are conducted and must become proficient in the handling, parsing, and understanding of log data.

Along with these “hard skills” we must also understand the mindset of attackers and adapt our own productive mindsets, which will compel us to lean into complex issues in pursuit of the facts surrounding a data breach. In this Learning Unit we will discuss these “softer skills”, which will serve as a foundation for our later discussion.

As a security defense professional, we are charged with the defense of an IT infrastructure and all systems connected to it. To perform this job effectively, we must understand how attacks are performed so we can better detect them.

By way of illustration, consider an analogy of a medieval monarch building a castle. If the monarch learns that their enemy has built catapults capable of hurling large boulders, the monarch may implement thicker walls. Similarly, if their enemy is equipped with ladders, the monarch might give their troops tools to push the ladders off the walls. In this scenario, the monarch can build a better defense by understanding the techniques and mindsets of their would-be attacker.

Similarly, we must consider the perspectives, tools, and tactics of an attacker to anticipate what they might do next. In industry terms, we should develop a better security mindset.1 As we understand the weaknesses in the target systems and networks, we gain a better insight into what to look for in security logs, which will allow us to detect attacks in real time.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Security Operations and   Defensive Analysis

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید