Evaluación de la vulnerabilidad de la red

Puntuación:   (3,9 de 5)

Evaluación de la vulnerabilidad de la red (Sagar Rahalkar)

Opiniones de los lectores

Actualmente no hay opiniones de lectores. La calificación se basa en 5 votos.

Título original:

Network Vulnerability Assessment

Contenido del libro:

Construya un modelo de amenazas a la seguridad de la red con esta completa guía de aprendizaje Características principales Desarrolle un modelo de amenazas a la seguridad de la red para su organización Adquiera experiencia práctica en el trabajo con herramientas de exploración y análisis de redes Aprenda a proteger su infraestructura de red Descripción del libro

El mundo de la tecnología ha sido invadido por la digitalización en gran medida, por lo que se ha vuelto extremadamente importante para una organización diseñar activamente mecanismos de seguridad para sus infraestructuras de red. Analizar las vulnerabilidades puede ser una de las mejores formas de asegurar su infraestructura de red.

Evaluación de Vulnerabilidad de Red comienza con conceptos de evaluación de seguridad de red, flujos de trabajo y arquitecturas. Luego, utilizará herramientas de código abierto para realizar escaneos activos y pasivos de la red. A medida que avance en los capítulos, utilizará los resultados de estos escaneos para analizar y diseñar un modelo de amenazas para la seguridad de la red. En los últimos capítulos, profundizará en conceptos como el análisis de redes IP, los servicios de Microsoft y los servicios de correo. También se familiarizará con las mejores prácticas de seguridad, que le ayudarán a construir su mecanismo de seguridad de red.

Al final de este libro, estará en condiciones de crear un marco de seguridad adecuado para una organización. Lo que aprenderá Desarrollar un programa rentable de gestión de vulnerabilidades de extremo a extremo Implementar un programa de gestión de vulnerabilidades desde una perspectiva de gobierno Aprender sobre varios estándares y marcos para evaluaciones de vulnerabilidades y pruebas de penetración Entender las pruebas de penetración con aprendizaje práctico sobre varias herramientas y técnicas de apoyo Obtener una visión de la puntuación e informes de vulnerabilidades Explorar la importancia de los parches y el endurecimiento de la seguridad Desarrollar métricas para medir el éxito del programa de gestión de vulnerabilidades A quién va dirigido este libro.

Network Vulnerability Assessment es para analistas de seguridad, analistas de amenazas y cualquier profesional de seguridad responsable de desarrollar un modelo de amenazas de red para una organización. Este libro es también para cualquier individuo que sea o quiera ser parte de un equipo de gestión de vulnerabilidades e implementar un programa robusto de gestión de vulnerabilidades de extremo a extremo. Tabla de contenidos Gobierno de la gestión de vulnerabilidades Configuración del entorno de evaluación Requisitos previos de la evaluación de seguridad Recopilación de información Enumeración y evaluación de vulnerabilidades Obtención de acceso a la red Evaluación de la seguridad de las aplicaciones Web Escalada de privilegios Mantenimiento del acceso y limpieza de pistas Puntuación de vulnerabilidades Modelado de amenazas Parcheado y refuerzo de la seguridad Informes y métricas de vulnerabilidades

Otros datos del libro:

ISBN:9781788627252
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Guía completa de Burp Suite: Aprenda a Detectar Vulnerabilidades en Aplicaciones - A Complete Guide...
Utilice esta completa guía para aprender los...
Guía completa de Burp Suite: Aprenda a Detectar Vulnerabilidades en Aplicaciones - A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities
Metasploit 5.0 para principiantes - Segunda edición: Realice pruebas de penetración para asegurar su...
Una guía completa de Metasploit para...
Metasploit 5.0 para principiantes - Segunda edición: Realice pruebas de penetración para asegurar su entorno de TI contra amenazas y vulnerabilidades - Metasploit 5.0 for Beginners - Second Edition: Perform penetration testing to secure your IT environment against threats and vulnerabilities
Metasploit para principiantes: Cree un entorno libre de amenazas con la mejor herramienta de su...
Acerca de este libro.**Llevar a cabo pruebas de...
Metasploit para principiantes: Cree un entorno libre de amenazas con la mejor herramienta de su clase - Metasploit for Beginners: Create a threat-free environment with the best-in-class tool
Evaluación de la vulnerabilidad de la red - Network Vulnerability Assessment
Construya un modelo de amenazas a la seguridad de la red con esta completa guía de...
Evaluación de la vulnerabilidad de la red - Network Vulnerability Assessment

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)