دانلود رایگان کتاب:
Unauthorised Access: Physical Penetration Testing for IT Security Teams
معرفی و دانلود کتاب:

Unauthorised Access: Physical Penetration Testing for IT Security Teams

Unauthorised Access: Physical Penetration Testing for IT Security Teams
نویسنده

Wil Allsopp

سال انتشار

2009

تعداد صفحات

309

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

3MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams:

کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams یک منبع تخصصی و در عین حال کاربردی درباره تست نفوذ فیزیکی (Physical Penetration Testing) است که به‌صورت عمیق به روش‌های نفوذ به زیرساخت‌های فیزیکی سازمان‌ها می‌پردازد. برخلاف بسیاری از کتاب‌های امنیتی که صرفاً روی هک نرم‌افزاری تمرکز دارند، این کتاب به نقش انسان، مهندسی اجتماعی، دسترسی فیزیکی و ضعف‌های محیطی در شکست امنیت اطلاعات توجه ویژه‌ای دارد.

خلاصه کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams:

این کتاب چرخه کامل تست نفوذ فیزیکی را از مرحله برنامه‌ریزی و تعیین محدوده قانونی تا اجرای عملیات و تحلیل نتایج پوشش می‌دهد. نویسنده با تکیه بر تجربه عملی خود، مفاهیمی مانند مهندسی اجتماعی، جمع‌آوری اطلاعات، نفوذ به ساختمان‌ها، عبور از لایه‌های حفاظتی و حتی قفل‌شکنی را به‌صورت گام‌به‌گام توضیح می‌دهد و نشان می‌دهد که چگونه امنیت فیزیکی مستقیماً بر امنیت اطلاعات تأثیر می‌گذارد. در ادامه کتاب به معرفی تجهیزات مورد نیاز، سناریوهای واقعی از عملیات‌های انجام‌شده و همچنین سیاست‌های امنیتی و روش‌های مقابله با نفوذ می‌پردازد. فصل‌های پایانی با تمرکز بر ضدجاسوسی، آموزش کارکنان و کاهش نشت اطلاعات، دید جامعی به مدیران امنیت و تیم‌های IT می‌دهد. ضمائم کتاب نیز قوانین مرتبط در آمریکا، اروپا و بریتانیا را بررسی می‌کنند که برای اجرای قانونی تست نفوذ حیاتی هستند.
ویرایش محتوا

فهرست مطالب کتاب Unauthorised Access: Physical Penetration Testing for IT Security Teams:

Preface

Acknowledgements

Foreword

1 The Basics of Physical Penetration Testing

2 Planning Your Physical Penetration Tests 11

3 Executing Tests 29

4 An Introduction to Social Engineering

5 Lock Picking 67

6 Information Gathering 89

7 Hacking Wireless Equipment 121

8 Gathering the Right Equipment 155

9 Tales from the Front Line 177

10 Introducing Security Policy Concepts 207

11 Counter Intelligence 229

Appendix A: UK Law 249

Appendix B: US Law 255

Appendix C: EU Law 261

Appendix D: Security Clearances 265

Appendix E: Security Accreditations 271

Index

موارد اخیر