مجله علمی تفریحی بیبیس
0

دانلود کتاب تیم قرمز حرفه ای – انجام تعاملات امنیت سایبری موفق

بازدید 973
  • عنوان: Professional Red Teaming / Conducting Successful Cybersecurity Engagements
  • نویسنده: Jacob G. Oakley
  • حوزه: آزمون نفوذ, تیم قرمز
  • سال انتشار: 2019
  • تعداد صفحه: 215
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 5.56 مگابایت

کوهی از گفتمان هم به صورت دیجیتالی و هم به صورت چاپی وجود دارد که در مورد بهره برداری های جدید یا ابزارهایی که به سازش سیستم های اطلاعاتی کمک می کنند، بحث می کند. این متون ابزارهای ارزشمندی هستند که باید توسط متخصصان امنیتی تهاجمی در انجام حرفه خود استفاده شود. مطمئناً نشریات شاخصی وجود دارند که به صنعت هک اخلاقی کمک می کنند. با این حال، بسیاری از آنها و اکثر آنها ماهیت به موقع دارند. در واقع، دلیل بزرگی این مجموعه کار این است که هر روز کد جدیدی نوشته می‌شود یا ابزارهایی توسعه می‌یابد و آسیب‌پذیری‌ها و سوء استفاده‌های جدیدی برای اهرم‌هایی که می‌توانند کارهای قبلی را منسوخ کنند. سرعت سرگیجه‌آور نوآوری در فناوری‌های تهاجمی و تدافعی مساوی است با مسابقه تسلیحاتی. ابزارهای تهاجمی ممکن است با بهبود وضعیت امنیتی ارائه شده توسط ابزارهای دفاعی جدید منسوخ شده باشند، یا ممکن است به سادگی با ابزارهای تهاجمی بهتر و موثرتر پیشی بگیرند. آسیب‌پذیری‌های تسلیح‌شده ممکن است با وصله یا اقدامات اکتشافی و همچنین بهره‌برداری‌های بالقوه جدید که فرار کمتری دارند و احتمال موفقیت بیشتری دارند، از بین بروند. علیرغم توجه و تلاش زیاد برای نوسازی مداوم ابزارهای امنیت تهاجمی و مجموعه دانشی که جزئیات استفاده از آنها را بیان می کند، توجه اندکی به خود فرآیند حرفه ای شده است. کسی که امیدوار است یک حرفه ای امنیتی تهاجمی شود، می تواند به سرعت ده ها کتاب پیدا کند که به خوانندگان می گویند چگونه این یا آن سیستم را با کد، سوء استفاده و ابزار هک کنند. برعکس، یافتن ادبیاتی در مورد چگونگی استفاده موفقیت آمیز از همه آن توانایی ها و ابزارها برای تأثیرگذاری مثبت بر وضعیت امنیتی مشتری از طریق فرآیندهای حرفه ای، بسیار چالش برانگیز است.

There exists a mountain of discourse in both digital and print form that discusses new exploits or tools that aid in the compromise of information systems. These texts are valuable implements to be used by offensive security practitioners in carrying out their profession. There are certainly hallmark publications that contribute to the craft of ethical hacking; however, many and most are timely in nature. In fact, much of the reason for the largess of this body of work is that each day there is new code written or tools developed and new vulnerabilities and exploits to leverage that can obsolete previous works. The dizzying speed of innovation in both offensive and defensive technologies is tantamount to an arms race. Offensive tools may be outdated by improved security posture provided by newer defensive tools, or may simply be outpaced by better and more effective offensive ones. Weaponized vulnerabilities may be nullified by patching or heuristic measures as well as potentially new exploits that are less volatile and more likely to succeed. Despite the great attention and efforts to modernize continually the tools of offensive security and the body of knowledge detailing their use, scant attention has been paid to the professional process itself. One hoping to become an offensive security professional can find quickly dozens of books that tell readers how to hack this system or that with code, exploits, and tools. Conversely, it is rather challenging to find literature on how to use all those abilities and tools successfully to affect customer security posture in a positive nature through professional processes.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: Professional Red Teaming

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید