دانلود رایگان کتاب:
SANS SEC275.3 Foundations – Computers, Technology & Security Book 3

نویسنده |
SANS |
---|---|
سال انتشار |
2021 |
تعداد صفحات |
347 |
سطح کتاب |
مبتدی تا متوسط |
زبان کتاب |
انگلیسی |
حجم فایل |
17MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب SANS SEC275.3 Foundations – Computers, Technology & Security Book 3:
کتاب SANS SEC275.3 Foundations – Computers, Technology & Security Book 3 از مجموعه آموزشی SANS تمرکز خود را بر مفاهیم رمزنگاری، امنیت عملی، جرمیابی دیجیتال و مبانی تست نفوذ گذاشته است. این جلد نقطه پیوند بین اصول پایه و کاربردهای واقعی امنیت سایبری بهشمار میرود، جایی که خواننده از نظریههای رمزگذاری و مدیریت ریسک به محیطهای واقعی Red Team و Blue Team هدایت میشود. اثر حاضر برای دانشجویان، تحلیلگران و متخصصان تازهکار طراحی شده تا درک جامعی از ابزارها و روشهای مدرن امنیت اطلاعات کسب کنند.خلاصه کتاب SANS SEC275.3 Foundations – Computers, Technology & Security Book 3:
در فصلهای نخست، مبحث Encryption با معرفی رمزنگاری متقارن و نامتقارن، هشینگ و نحوه عملکرد HTTPS آغاز میشود. خواننده میآموزد چطور امنیت داده با رمزنگاری رمز و کلید حفظ میگردد و تفاوت میان Encryption و Encoding را در مثالهای کاربردی درک میکند. سپس بخشهای امنیت پایه شامل Ethics، Law، Risk Management و مدل دفاع چندلایه بررسی میشوند تا فرد بتواند رویکردی اخلاقی و قانونی در فعالیتهای امنیتی بر اساس اصول “Defence in Depth” و کنترلهای امنیتی اتخاذ کند. در بخشهای پیشرفتهتر کتاب وارد حوزههای عملی چون Forensics، Exploitation، Privilege Escalation و Lateral Movement میشود. در این ماژولها، نحوه جمعآوری شواهد، تحلیل لاگها، استخراج داده از حافظه و شبیهسازی حملات واقعی آموزش داده میشود. تمرکز ویژه بر ابزارهایی مانند Kali Linux، SIFT و Wireshark است تا دانشآموخته بتواند در محیطهای واقعی عملیات جرمیابی و تست نفوذ را انجام دهد. Book 3 با دیدگاه ترکیبی بین تیمهای قرمز، آبی و بنفش ستون یادگیری عملی امنیت سایبری پایه را کامل میسازد.
ویرایش محتوا
فهرست مطالب کتاب SANS SEC275.3 Foundations – Computers, Technology & Security Book 3:
Encryption 1
Security 1
Security 2
Security Distributions
Reconnaissance 1
Forensics 1
Forensics 2
Forensics 3
Exploitation 1
Exploitation 2
Exploitation 3
Exploitation 4
Privilege Escalation 1
Privilege Escalation 2
Persistence
Lateral Movement
Exfiltration
Course Summary