دانلود رایگان کتاب:
503.1 – Defensible Security Architecture and Engineering

نویسندگان |
Eric Cornelius ,Ismael Valenzuela ,Justin Henderson |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
188 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
10MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب 503.1 – Defensible Security Architecture and Engineering:
کتاب Defensible Security Architecture and Engineering اولین بخش از دوره تخصصی SANS SEC530 است که به بررسی اصول طراحی و پیادهسازی معماری ایمن و پایدار در سطوح مختلف شبکه، اپلیکیشن و داده میپردازد. این کتاب با رویکردی کاملاً عملی و بر مبنای تجارب واقعی تیم نویسندگان، تلاش دارد تا به مهندسان امنیت، معماران سیستم و تحلیلگران کمک کند ساختارهایی طراحی کنند که نهتنها مقاوم در برابر تهدیدات امروز باشند، بلکه برای مقابله با تهدیدات آینده نیز قابلیت توسعه و انطباق داشته باشند.خلاصه کتاب 503.1 – Defensible Security Architecture and Engineering:
در این بخش اصول پایهای معماری امنیتی دفاعپذیر آموزش داده میشود. تمرکز اصلی بر آن است که امنیت، بهعنوان لایهای الحاقی در نظر گرفته نشود بلکه از ابتدا در ساختار زیرساخت، شبکه و نرمافزارها طراحی شود. نویسندگان با بهرهگیری از تجربه واقعی در مدیریت بحرانها و حوادث امنیتی، تأکید میکنند که تنها اتکا به پیشگیری کافی نیست و طراحی امنیت باید بر اساس مشاهدات عملی و واقعگرایانه انجام شود. تمرینهایی مانند شناسایی آسیبپذیریهای لایه ۲، تحلیل جریان داده، تحلیل تهدیدات و ارزیابی فیزیکی و بیسیم، مکمل مباحث آموزشی هستند. این کتاب همچنین مفاهیمی مانند تحلیل مدلهای امنیتی، امنیت فیزیکی، امنیت شبکههای بیسیم، VLAN خصوصی، امنیت سوییچ و روترها و تحلیل egress بررسی میکند. از دیگر محورهای مهم، استفاده از مدل OSI برای درک بهتر روابط بین لایهها، طراحی امنیت از پایین به بالا، و آموزش مفهومی-مهارتی در راستای اجرای چارچوبهایی چون Zero Trust و Data-Centric Security است. برای دانشپذیران، یک مطالعه موردی براساس سازمان تخیلی ـTyrell Corp ـ طراحی شده است تا مفاهیم در سناریوهای کاربردی بررسی شوند و یادگیری مؤثرتر و ملموستری فراهم شود.
ویرایش محتوا
فهرست مطالب کتاب 503.1 – Defensible Security Architecture and Engineering:
Defensible Security Architecture
Traditional Security Architecture Deficiencies
Winning Defensible Security Techniques
Security Models
Threat, Vulnerability, and Data Flow Analysis
EXERCISE: Egress Analysis
Physical Security
Wireless
Layer 2 Attacks and Mitigations
EXERCISE: Identifying Layer 2 Attacks
Private VLANs
Switch and Router Best Practices
Network Flow
EXERCISE: Architecting for Flow Data
1 Summary