دانلود رایگان کتاب:
Unauthorised Access: Physical Penetration Testing for IT Security Teams
| نویسنده |
Wil Allsopp |
|---|---|
| سال انتشار |
2009 |
| تعداد صفحات |
309 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
3MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams:
کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams یک منبع تخصصی و در عین حال کاربردی درباره تست نفوذ فیزیکی (Physical Penetration Testing) است که بهصورت عمیق به روشهای نفوذ به زیرساختهای فیزیکی سازمانها میپردازد. برخلاف بسیاری از کتابهای امنیتی که صرفاً روی هک نرمافزاری تمرکز دارند، این کتاب به نقش انسان، مهندسی اجتماعی، دسترسی فیزیکی و ضعفهای محیطی در شکست امنیت اطلاعات توجه ویژهای دارد.خلاصه کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams:
این کتاب چرخه کامل تست نفوذ فیزیکی را از مرحله برنامهریزی و تعیین محدوده قانونی تا اجرای عملیات و تحلیل نتایج پوشش میدهد. نویسنده با تکیه بر تجربه عملی خود، مفاهیمی مانند مهندسی اجتماعی، جمعآوری اطلاعات، نفوذ به ساختمانها، عبور از لایههای حفاظتی و حتی قفلشکنی را بهصورت گامبهگام توضیح میدهد و نشان میدهد که چگونه امنیت فیزیکی مستقیماً بر امنیت اطلاعات تأثیر میگذارد. در ادامه کتاب به معرفی تجهیزات مورد نیاز، سناریوهای واقعی از عملیاتهای انجامشده و همچنین سیاستهای امنیتی و روشهای مقابله با نفوذ میپردازد. فصلهای پایانی با تمرکز بر ضدجاسوسی، آموزش کارکنان و کاهش نشت اطلاعات، دید جامعی به مدیران امنیت و تیمهای IT میدهد. ضمائم کتاب نیز قوانین مرتبط در آمریکا، اروپا و بریتانیا را بررسی میکنند که برای اجرای قانونی تست نفوذ حیاتی هستند.
ویرایش محتوا
فهرست مطالب کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams:
Preface
Acknowledgements
Foreword
1 The Basics of Physical Penetration Testing
2 Planning Your Physical Penetration Tests 11
3 Executing Tests 29
4 An Introduction to Social Engineering
5 Lock Picking 67
6 Information Gathering 89
7 Hacking Wireless Equipment 121
8 Gathering the Right Equipment 155
9 Tales from the Front Line 177
10 Introducing Security Policy Concepts 207
11 Counter Intelligence 229
Appendix A: UK Law 249
Appendix B: US Law 255
Appendix C: EU Law 261
Appendix D: Security Clearances 265
Appendix E: Security Accreditations 271
Index