کتاب Identity Attack Vectors, 2nd Edition: Strategically Designing and Implementing Identity Security (بردارهای حمله هویت، ویرایش دوم: طراحی استراتژیک و پیادهسازی امنیت هویت) مفاهیم مربوط به امنیت هویت و امنیت سایبری مربوط به شاخههای مختلف علوم رایانه را شرح میدهد.
در ادامه مقدمهای از کتاب Identity Attack Vectors را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Identity Attack Vectors:
امروز نفوذ به سیستمهای شما از طریق سرقت اعتبار کاربری سادهتر از هک کردن آنها شده است.
با افزایش حجم و پیچیدگی حملات سایبری، وقوع یک حادثهی امنیتی برای سازمان شما نه یک سوال بلکه یک مساله زمانی است. بازیگران مخرب برای شروع یا پیشبرد حملات خود، حسابهای کاربری، کاربران و هویتهای مرتبط با آنها -چه انسانی و چه ماشینی- را هدف قرار میدهند. شناسایی و دفاع در برابر این فعالیتهای مخرب باید مبنای تمامی ابتکارات امنیت سایبری مدرن باشد.
کتاب Identity Attack Vectors به جزئیات ریسکهای مرتبط با بهداشت ضعیف امنیت هویت، تکنیکهای بازیگران مخرب داخلی و خارجی و بهترین اقدامات عملیاتی که سازمانها برای محافظت در برابر سرقت هویت، به خطر افتادن حسابهای کاربری و توسعهی یک استراتژی مؤثر برای امنیت هویت و دسترسی باید اتخاذ کنند، میپردازد.
امنیت هویت به عنوان راهحلی برای این چالشها، به عنوان سنگ بنای ابتکارات مدرن مدیریت دسترسی و هویت (IAM) ظهور کرده است. مدیریت حسابهای کاربری، اعتبارنامهها، نقشها، مجوزها، گواهینامهها و گزارش تأیید برای همه هویتها اکنون یک الزام امنیتی و انطباق با مقررات است.
در این کتاب، خواهید آموخت که چگونه کنترلهای ناکافی هویت و دسترسی ویژه (privileged access) میتوانند برای به خطر انداختن حسابهای کاربری و اعتبارنامهها در یک سازمان مورد سوءاستفاده قرار گیرند. شما چشمانداز مدرن تهدیدات علیه هویت را درک خواهید کرد و یاد خواهید گرفت که چگونه انتساب نقشمحور به هویتها، مجوزها و استراتژیهای حسابرسی میتوانند برای کاهش تهدیدات در کل بستر هویت سازمان به کار گرفته شوند.
بیشتر بخوانید: کتاب Windows Ransomware Detection and Protection
در کتاب Identity Attack Vectors چه خواهید آموخت:
- درک مفاهیم پشت یک هویت و چگونگی استفاده از اعتبارنامهها و حسابهای مرتبط با آن به عنوان یک بردار حمله
- اجرای یک استراتژی مؤثر امنیت هویت برای مدیریت هویتها و حسابهای کاربری بر اساس نقشها و مجوزها، از جمله حساسترین حسابهای دارای امتیاز بالا
- شناخت نقش کنترلهای امنیت هویت در زنجیره کشتار سایبری و چگونگی مدیریت امتیازات به عنوان یک نقطه ضعف بالقوه
- تکیه بر استانداردها و استراتژیهای صنعتی مانند «اعتماد صفر» (Zero Trust) برای ادغام فناوریهای کلیدی امنیت هویت در یک اکوسیستم سازمانی
- برنامهریزی برای استقرار موفق امنیت دسترسی و هویت؛ ایجاد یک دامنه پیادهسازی و کاهش ریسک قابل اندازهگیری؛ طراحی حسابرسی، کشف و گزارشدهی مقرراتی؛ و توسعهی نظارت بر اساس استراتژیهای دنیای واقعی برای جلوگیری از بردارهای حملهی هویت
این کتاب برای چه کسانی است؟
مدیران و مجریان عملیات فناوری اطلاعات، امنیت و حسابرسی که به دنبال درک و اجرای یک برنامهی مدیریت دسترسی و هویت (IAM) و مدیریت امتیازات در این محیطها هستند.
سرفصلهای کتاب Identity Attack Vectors:
- Table of Contents
- About the Authors
- About the Technical Reviewer
- About the Foreword Author
- Acknowledgments
- Foreword
- Chapter 1: Introduction: “The Machine”
- Chapter 2: Introduction: “The Human”
- Chapter 3: An Identity Crisis
- Chapter 4: Identity As a Business Function
- Chapter 5: Identity Access Defined
- Chapter 6: Understanding Enterprise Identity
- Chapter 7: Identity and Access Management (IAM)
- Chapter 8: Privileged Access Management (PAM)
- Chapter 9: Identity Threat Detection and Response (ITDR)
- Chapter 10: Indicators of Compromise
- Chapter 11: Identity Attack Vectors
- Chapter 12: The Identity Cyber Kill Chain
- Chapter 13: Six Steps to Identity Security
- Chapter 14: Evolving Identity Security Threats
- Chapter 15: Complexity Inherent in the IAM System
- Chapter 16: Identity Technical Debt
- Chapter 17: Identity Digital Transformations
- Chapter 18: Just-in-Time Access Management
- Chapter 19: Zero Trust for Identity Security
- Chapter 20: Identity Obfuscation
- Chapter 21: Regulatory Compliance
- Chapter 22: Key Takeaways
- Chapter 23: A Final Thought on Vendors
- Chapter 24: Conclusion
- Appendix A: Identity Security Sample RFP Questions
- Appendix B: Department of Defense (DoD) Zero-Trust Framework
- Index
جهت دانلود کتاب Identity Attack Vectors میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.