文档章节

Asset Attack Vectors 免积分下载

起风了123
 起风了123
发布于 01/06 11:44
字数 720
阅读 0
收藏 0

构建有效的漏洞管理策略,以保护组织的资产,应用程序和数据。

今天的网络环境是动态的,需要多种防御来缓解漏洞并阻止数据泄露。在现代企业中, 与网络连接的一切都是目标。攻击界面正在迅速扩展,不仅包括传统服务器和台式机,还包括路由器,打印机,相机和其他物联网设备。无论一个组织是使用局域网,广域网,无线网络,还是现代PAN-精明的犯罪分子都有比以往更多的潜在入口点。为了保持领先于这些威胁,IT和安全领导者必须了解风险并了解其潜在影响。

资产攻击向量 将帮助您构建旨在在现代威胁环境中工作的漏洞管理程序。凭借多年的综合经验,作者详细介绍了威胁分析,风险衡量和监管报告的最新技术。他们还概述了用于漏洞管理和补丁管理的实用服务级别协议(SLA)。

漏洞管理需要不仅仅是合规性复选框; 它应该是贵组织网络安全战略的基础。阅读资产攻击向量 ,以便通过有效的资产保护策略来领先于威胁并保护您的组织。

你将学到什么

制定全面的评估和风险识别政策和程序
通过九个简单步骤实施完整的漏洞管理工作流程
了解活动,休眠和运营商漏洞状态的含义
开发,部署和维护自定义和商业漏洞管理程序
发现漏洞修复,缓解和删除的最佳策略
自动化利用最低权限访问原则的凭证扫描
阅读真实世界的案例研究,分享成功的策略并揭示潜在的陷阱

本书适用于谁

新的和中级的安全管理专业人员,审计员和信息技术人员希望建立有效的漏洞管理计划并防御基于资产的网络攻击

目录

Chapter 1: The Attack Chain
Chapter 2: The Vulnerability Landscape
Chapter 3: Threat Intelligence
Chapter 4: Credential Asset Risks
Chapter 5: Vulnerability Assessment
Chapter 6: Configuration Assessment
Chapter 7: Risk Measurement
Chapter 8: Vulnerability States
Chapter 9: Vulnerability Authorities
Chapter 10: Penetration Testing
Chapter 11: Remediation
Chapter 12: The Vulnerability Management Program
Chapter 13: Vulnerability Management Design
Chapter 14: Vulnerability Management Development
Chapter 15: Vulnerability Management Deployment
Chapter 16: Vulnerability Management Operations
Chapter 17: Vulnerability Management Architecture
Chapter 18: Sample Vulnerability Plan
Chapter 19: Regulatory Compliance
Chapter 20: Risk Management Frameworks
Chapter 21: Making It All Work
Chapter 22: Tales from the Trenches
Chapter 23: Final Recommendations
Chapter 24: Conclusion
Appendix A: Sample Request for Proposal (RFP)
Appendix B: Request for Proposal Spreadsheet

微信公众号

下载地址:Apress Asset Attack Vectors

更多免费电子书

收藏我的博客:www.dwyblog.club,最新电子书免费获取,总有一本适合你

© 著作权归作者所有

起风了123
粉丝 0
博文 457
码字总数 187484
作品 0
东城
私信 提问
如何真正做到csdn免积分下载器

有些好的资源需要从csdn去下载,但是很多时候,csdn的收费越来越高又让人受不了,所以经常需要思考一个问题,如何才可以真正的免积分下载csdn资源。其实这个问题没有答案,因为平台本身不是免...

rainboy717
01/21
0
0
2018 Security Predictions (Part 2)

Given how fast technology is changing, we thought it would be interesting to ask IT executives to share their thoughts on the biggest surprises in 2017 and their predictions for......

Tom Smith
2017/12/12
0
0
分享烈焰红色热情风格餐饮企业网站模板

模板简介 模板类型:静态展示类企业成品网站 模板语言:html/css,gbk简体 文件大小:2M(因含数据包,有些下载包会略大) 支持系统:建站宝盒(NiceBox v8.0) 支持页面:包含但不限定于首页...

不屁孩
2015/09/09
312
0
百度、豆丁等免积分文档下载工具

前言 百度文库、豆丁、道客巴巴等,有不少用户上传的优秀的资料,我们在写文档、论文、查资料时经常能用到。也着实是个不错的文档分享平台。 但是,免费文档的数量并不多,很多都是要积分/下...

己立
2018/03/22
0
0
征文 |“说说程序员的职场Bug——裁员” 主题征文活动!

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/blogdevteam/article/details/87859218 无论是年前还是年后,不少互联网人的朋友圈已被裁员或者美其名的“优「...

CSDN官方博客
02/21
0
0

没有更多内容

加载失败,请刷新页面

加载更多

常用正则表达式整理

本文转载于:专业的前端网站➩常用正则表达式整理 /*以下为亲自验证过,备用*/   数字,0-100,包含0和100,且小数点后最多有三位: /^(\d{1,2}(\.\d{1,3})?|100)$/ 匹配正整数:^[1-9]*[1-9][...

前端老手
30分钟前
5
0
Java 中可重入锁、不可重入锁的测试

Java 中可重入锁、不可重入锁的测试 可重入锁 指在同一个线程在外层方法获取锁的时候,进入内层方法会自动获取锁。 为了避免死锁的发生,JDK 中基本都是可重入锁。 下面我们来测试一下 sync...

ConstXiong
30分钟前
5
0
怎么给视频变音

怎么让录制视频中的声音变得可爱吗?其实方法非常的简单,只要进行视频变音制作就好了,那怎么给视频变音呢?下面就一起来看看视频变音的具体制作方法吧! 具体步骤如下: 第一步: 打开手机...

白米稀饭2019
35分钟前
4
0
学习记录(ECMAScript 6.0入门_day01重点总结)

课程目标 1、ECMAScript6和JAVAScript关系 ES6是JAVAScript的规格,JavaScript是ES6的一种实现。 变量声明: 局部变量:let 它的用法类似于var,但是所声明的变量,只在let命令所在的代码块内...

庭前云落
46分钟前
4
0
springboot 源码SpringApplication的run方法解析

public ConfigurableApplicationContext run(String... args) {//记录启动应用启动时间StopWatch stopWatch = new StopWatch();stopWatch.start();ConfigurableApplicationCo......

dudu
48分钟前
5
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部