کتاب Cybersecurity

جزئیات بیشتر و خرید محصول:

۲۱,۰۰۰ تومان

توضیحات

کتاب Cybersecurity یا امنیت سایبری: یک رویکرد مهندسی عملی، از جدیدترین منابع حوزه‌ی امنیت سایبر بوده که مفاهیم آن را به سادگی توضیح داده است. این کتاب در 6 فصل سعی داشته به صورت عملی و با زبانی شیوا مفاهیم امنیت در حوزه‌ی سایبری را توضیح دهد.

در ادامه مقدمه‌ای از کتاب Cybersecurity را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Cybersecurity:

من ارتباط خود را با حوزه امنیت سایبری (در آن زمان، که امنیت اطلاعات یا InfoSec به آن اشاره شد) حدود 20 سال پیش آغاز کردم. در آن زمان، حوادث هنوز نسبتاً کاهش یافته بود و دامنه فناوری اطلاعات و ارتباطات (ICT) بسیار محدودتر بود. با این حال، قبلاً درک شده بود که امنیت اطلاعات یک فعالیت چند رشته‌ای خواهد بود و به سختی می‌توان آن را به عنوان یک کل در یک دوره دانشگاهی معمولی مورد بررسی قرار داد.

اولین تلاش‌ها برای تعریف بدنه دانش (BoK) و ساختار برنامه درسی در این زمینه به وضوح نشان داد که آموزش و آموزش کامل در InfoSec به دانش در علوم کامپیوتر، مهندسی کامپیوتر (و حوزه‌های مرتبط)، مدیریت، حقوق، روانشناسی و حتی نیاز دارد. جامعه شناسی (اگر بخواهیم بُعدی را که اکنون مهندسی اجتماعی نامیده می‌شود شامل شود) و کار عملی بسیار سخت.

با جزییات بیشتر، یک مدرک امنیت سایبری باید در برنامه درسی یک جزء فنی (در مورد مهندسی کامپیوتر، شبکه و نرم‌افزار)، یک جزء رمزنگاری (که معمولاً در دانشجویان علوم کامپیوتر یافت می‌شود)، یک جزء مدیریت (سیستم‌های امنیتی) در برنامه درسی گنجانده شود.

کنترل‌ها تأثیر زیادی بر کسب‌وکار دارند و لازم است هر دو حوزه را برای اطمینان از اجرای کارآمد بدانیم)، و مؤلفه‌های جانبی‌تر حقوق، روان‌شناسی و جامعه‌شناسی (به‌ویژه پرداختن به مسائل نظارتی و رفتار انسانی). در یک ساختار دانشگاهی کلاسیک و به شدت تقسیم‌بندی شده، ساختن این نوع برنامه درسی دشوار است.

در این زمینه، دوره‌های امنیت سایبری در سطح کارشناسی ارشد پدید آمدند که توسط دانش خاص یک دوره کارشناسی پشتیبانی می‌شد. این ساده ترین و منطقی ترین راه حل در بازاری است که بر جستجوی افراد حرفه ای در این زمینه تاکید دارد. این راه حل ایده‌آل نیست، اما ممکن است. در این استراتژی، یک “حرفه ای” امنیت سایبری خوب، در واقع، یک فرد منزوی نیست، بلکه گروهی از افراد است که با هم، تمام زمینه‌های اساسی دانش و سپس تخصص‌های مرتبط با امنیت سایبری را پوشش می‌دهند.

در جستجوی گزینه‌های جایگزین، راه برای ظهور «آکادمی‌های» جدید باز شد. نه به معنای واقعی کلمه، بلکه از منظر سازمان‌های آموزشی که متخصصان حوزه‌های مختلف را با انعطاف بسیار بیشتر گرد هم می‌آورند.

با این حال، این طرح‌ها در یک استراتژی انحصاری توسعه می‌یابند، برنامه‌های درسی ارجاعی خود را ایجاد می‌کنند و به دنبال اثبات خود در برابر شرکت‌ها، مشتریان بالقوه هستند. اگر جایگزین کلاسیک آکادمیک، بر اساس توسعه مدل‌های درسی باز، به نظر نمی‌رسد که به دلیل اینرسی مدل آموزشی پاسخ دهد، این مدل‌های انحصاری در نهایت از آنچه مطلوب است کوتاه می‌آیند، زیرا جذابیت بیشتری نسبت به دانش بنیادی ترویج می‌کنند.

راه حلی که ممکن است در این زمینه بسیار مؤثرتر باشد، یک مدل ترکیبی است:

مدل‌های باز برای شایستگی‌ها و دانش، توسعه یافته در محافل دانشگاهی و با حمایت نهادهای دولتی، تکمیل شده با آکادمی‌های جدید، بدون تقسیم دانش. ظاهراً پیچیده نخواهد بود. در عمل، این یک چالش قابل توجه است زیرا نیروی انسانی برای فعال کردن این آکادمی‌ها هنوز انگیزه و بسیج نشده است – به حداقل تعداد دکترا در این زمینه فکر کنید.

در طول 20 سالی که در ابتدا به آن اشاره کردم، این امتیاز را داشتم که گروه‌های کاری مختلف را ادغام کنم. من مایلم پروژه MN CD E&T (آموزش و آموزش دفاع سایبری چند ملیتی) را در محدوده برنامه دفاع هوشمند ناتو برجسته کنم که هدف آن توسعه چارچوب برنامه درسی برای امنیت سایبری و دفاع سایبری و متعاقبا گنجاندن آن در ارتباطات و ناتو است. آکادمی اطلاعات، مستقر در Oeiras، پرتغال.

همچنین می‌خواهم مشارکت خود را با تیم IEEE/ACM که در حال توسعه مدل‌های برنامه درسی برای چندین حوزه آموزشی ICT بوده و اخیراً رویکردی مشابه برای آموزش امنیت سایبری اتخاذ کرده است، برجسته کنم.

همچنین شایان ذکر است، مشارکت با گروه کاری IFIP 11.8 برای آموزش امنیت اطلاعات، که یک سری رویدادهای علمی متمرکز بر این موضوع را ترویج کرد. در نهایت، اما بدون تأثیر کمتر، مشارکت فعال من در کمیته‌های فنی استانداردسازی، ملی و بین‌المللی، بیشتر مرتبط است زیرا استانداردها در یک حوزه انضباطی بدون مدل‌های دیگر هستند.

به موازات فعالیت فوق، در کار حرفه ای خود به عنوان استاد دانشگاه، برای تدریس امنیت سایبری در چندین دوره مهندسی، عمدتاً در مقطع کارشناسی ارشد، فراخوانده شده ام: مدیریت سیستم‌های اطلاعاتی، الکترونیک صنعتی و کامپیوتری، مخابرات و انفورماتیک، و مخابرات. و شبکه‌ها و خدمات فناوری اطلاعات.

روند ذکر شده در بالا مبنی بر معرفی امنیت سایبری در مقطع کارشناسی ارشد در دوره‌های مهندسی سنتی مرتبط با ICT تایید می‌شود. این یک کار چالش برانگیز بوده است. با همکاری ارزشمند دانشجویان، می‌توانم برخی از مدل‌های شایستگی و دانش بنیادی را برای چندین مخاطب هدف در حوزه مهندسی مبتنی بر فناوری اطلاعات و ارتباطات اعتبار سنجی کنم.

می‌توان به مجموعه‌ای از تمرین‌های عملی رسید که از این دانش استفاده می‌کرد و به طور مؤثر آن مهارت‌ها را توسعه می‌داد. علاوه بر این، می‌توان این رویکرد را با چندین شرکت که با آن دانشجویان قرارداد بسته بودند تأیید کرد. در حال حاضر، من متقاعد شده‌ام که همه مهندسان در حوزه ICT باید آن دانش و آن شایستگی‌ها را داشته باشند و این دلیل اساسی بود که باعث شد من کتاب Cybersecurity را بنویسم.

در ترکیب، همه چیز با درک برخی از مفاهیم اساسی مرتبط با امنیت اطلاعات آغاز می‌شود. استانداردهای موجود برای این منظور بسیار مفید هستند. درک و ارزیابی ریسک، که به ارزش دارایی(هایی) که می‌خواهیم محافظت کنیم، درک تهدیدات، و شناسایی آسیب‌پذیری‌ها بستگی دارد که با هم احتمال وقوع اتفاق بدی را تعریف می‌کنند، بسیار مهم است. تاثیر. سطح ریسک حاصل از تصمیم گیری در مورد به کار انداختن یک کنترل امنیتی معین حمایت می‌کند.

پس از آن، لازم است کارایی کنترل(ها) از دیدگاه مدیریت اندازه گیری شود. علیرغم سادگی ظاهری مدل فوق، پیاده سازی آن پیچیده و پر از مشکلات است و محدودیت‌هایی را تحمیل می‌کند (که امنیت در مورد آن است) اغلب توسط همه افراد یک سازمان درک نمی‌شود.

فصل 1 کتاب Cybersecurity به توضیح این مدل و ساده کردن آن توسط افراد یا شرکت‌های کوچک و متوسط ​​اختصاص دارد که معمولاً نمی‌توانند پول مورد نیاز برای خرید راه‌حل امنیت سایبری را خرج کنند. به هر حال، خرید امنیت ممکن است ایده خوبی نباشد، مگر اینکه مسئولیت حملات مضر را نیز به عهده بگیریم، که احتمالاً هیچ فروشنده‌ای آن را نمی‌پذیرد.

امنیت سایبری نیازمند تغییرات ذهنی است و این چیزی است که ما نمی‌توانیم بخریم. یک تمرین عملی نیز پیشنهاد شده است که به شما امکان می‌دهد مهارت‌های مدیریت ریسک را بهبود بخشید. این فصل از کتاب Cybersecurity با دو بخش به پایان می‌رسد که مستقیماً به مدل فوق مربوط نمی‌شود، اما برای رویکرد مهندسی به امنیت سایبری اساسی است:

  • ارزیابی امنیت اطلاعات، که به طور خلاصه به عنوان یک موضوع تحقیقات کاربردی باز توصیف می‌شود. امنیت اطلاعات یک فرآیند مدیریتی است و به این ترتیب معیارها نقش اساسی دارند. هیچ «کاتالوگ معیارهای عمومی» در دسترس نیست (علی‌رغم برخی تلاش‌ها)، عمدتاً به این دلیل که هر سازمان به روشی متفاوت به مشکلات برخورد می‌کند، با فرض اینکه سطح بلوغ ارتباط بالایی دارد. هدف این بخش برجسته کردن مسائل و ارائه سرنخ‌هایی در مورد راه‌های ممکن برای انجام کار است.
  • محصولات مهندسی سایبری معمولاً قبل از ارسال به تولید نیاز به آزمایش و آزمایش دارند. تست امنیت یک کار پیچیده است، به ویژه زمانی که تهدیدات و حملات به طور کامل درک نشده باشند و/یا الزامات غیرعملکردی به وضوح تعریف نشده باشند (اغلب این مورد است).

آزمایش چنین محصولاتی در محیط‌های کنترل‌نشده واقعی، جایی که اقدامات و رویدادهای ناشی از آن با هزاران مورد نامرتبط دیگر ادغام می‌شوند، بسیار خطرناک و مستعد خطا است و علاوه بر اینکه همسایه را به خطر می‌اندازد، آزمایش عینی آنچه می‌خواهیم را دشوار می‌کند.

سیستم‌های. برای غلبه بر این محدودیت، مهندسان معمولاً از یک آزمایشگاه اختصاصی و بسته مبتنی بر تکنیک‌های مجازی‌سازی استفاده می‌کنند. این بخش به شرح و توصیف اجرای چنین آزمایشگاهی می‌پردازد که همراه با کتاب Cybersecurity از آن استفاده خواهیم کرد.

کنترل دسترسی (AC) نقش مهمی در امنیت سایبری دارد. این کنترل از تمام دسترسی‌ها به هر دستگاهی، چه توسط انسان یا یک ماشین، که جوهر فضای مجازی متصل به هم است، محافظت می‌کند (یا باید محافظت کند). مانند یک دروازه عمل می‌کند و هنگامی که به خطر بیفتد یا طراحی ضعیفی داشته باشد، تمام ویژگی‌های امنیتی سیستم هدف را به خطر می‌اندازد. به همین دلیل، این اولین موردی است که در کتاب Cybersecurity مورد بحث قرار می‌گیرد، که در فصل 2 انجام شده است.

فصل 2 Cybersecurity: A Practical Engineering Approach

این فصل از کتاب Cybersecurity علاوه بر توضیح فناوری‌های مورد استفاده در پیاده سازی، هم در دسترسی به رایانه‌ها و هم در دستگاه‌های شبکه، چندین مدل مورد استفاده برای تعریف را توضیح می‌دهد. یک سیاست کنترل دسترسی مناسب تمرین تمرین در این فصل دقیقاً بر این بعد متمرکز است که اغلب کمتر از آن ارزش گذاری می‌شود. این فصل کتاب Cybersecurity با دو موضوع برای بررسی بیشتر به پایان می‌رسد:

  • روش‌های احراز هویت کاربر – احراز هویت کاربر یک عملیات حیاتی در AC است. از آنجایی که کاربران معمولاً با خرابی‌های زیادی همراه هستند، انتخاب یک روش احراز هویت که سطح مناسبی از امنیت و سطح مناسبی از پذیرش کاربر را تضمین می‌کند بسیار مهم است تا کاربر مرتکب اشتباهات جدی نشود. در این بخش، چندین روش احراز هویت مورد بحث و ارزیابی قرار می‌گیرد.
  • مدیریت هویت (IdM) – با ظهور خدمات وب و نقاط پایانی که با پارادایم اخیر اینترنت اشیا (IoT) معرفی شدند، مدیریت تمام هویت‌های دیجیتال مختلف مرتبط با انسان یا ماشین به یک کابوس تبدیل می‌شود. IdM در حال تکامل است تا مدیریت مرکزی ضروری هویت‌های دیجیتال را هدف قرار دهد و در عین حال تلاش می‌کند تا حریم خصوصی و ویژگی‌های هویتی مختلف را مطابق با الزامات هر اکوسیستم در معرض دید قرار دهد.

با این حال، متمرکز بودن برخی نگرانی‌های امنیتی را در سطح AC ایجاد می‌کند. در این بخش برخی از فناوری‌ها به همراه مسائلی که معرفی می‌کنند مورد بحث قرار می‌گیرد. فصل 3 از کتاب Cybersecurity یک رویکرد کاربردی به فناوری‌های رمزنگاری دارد. این موضوع در این مرحله پوشش داده می‌شود زیرا سایر کنترل‌های امنیتی از چندین مورد از این تکنیک‌ها استفاده می‌کنند – در غیر این صورت، بعداً به آن پرداخته می‌شود. رمزگذاری از محرمانه بودن و یکپارچگی داده‌ها محافظت می‌کند و باید به عنوان کنترل “آخرین راه حل” در نظر گرفته شود، زیرا موارد موثرتری برای همه ویژگی‌های امنیتی مانند AC وجود دارد.

علاوه بر این، رمزگذاری حتی تهدیدی برای در دسترس بودن است، همانطور که توضیح داده خواهد شد. این فصل از کتاب Cybersecurity خلاصه‌ای از تکنیک‌های اصلی رمزنگاری مورد استفاده امروز و برخی از پروتکل‌هایی که از آن‌ها استفاده می‌کنند، ارائه می‌کند. معمولاً این تکنیک‌ها مبهم در نظر گرفته می‌شوند.

بیشتر بخوانید: کتاب Cryptography Algorithms

با هدف شفاف‌تر کردن آن، این فصل کتاب Cybersecurity شامل چندین مثال کوچک است که نشان می‌دهد رمزنگاری کاربردی در مورد چیست و برخی تکنیک‌های مورد استفاده در کاربرد آن چیست. تمرین نهایی شامل ایجاد یک PKI است که نیاز به استفاده از تکنیک‌ها و پروتکل‌های مختلف دارد.

ارتباطات شبکه نقش مهمی در دنیای متصل ما ایفا می‌کند، که توسط یک پشته غالب از پروتکل‌ها، که با TCP/IP یا پروتکل اینترنت شناخته می‌شود، اداره می‌شود. به اصطلاح اینترنت اشیا، چند پشته پروتکل جدید را، عمدتاً در یک زمینه محلی، به ارمغان می‌آورد، اما اینترنت همچنان مسیر اصلی مورد استفاده همه تراکنش‌های دیجیتالی ما است، و همان مهاجمان هنگام نزدیک شدن به سیستم‌های محاسباتی هدف، کاوش می‌کنند.

همه چیز با سرعت سرگیجه ای اتفاق می‌افتد. نظارت و تجزیه و تحلیل ترافیک شبکه به یک کنترل امنیتی ضروری برای جستجوی فعالیت‌های مخرب تبدیل می‌شود و تنها ابزارهای خودکار می‌توانند آن را به دلایل سرعت انجام دهند. با این حال، این ابزارها به نوعی برنامه‌نویسی نیاز دارند که توسط انسان‌هایی با مهارت‌های ویژه برای بررسی و تفسیر ترافیک ساخته شده است.

این تمرکز فصل 4 کتاب Cybersecurity است که با توصیف مفاهیم اصلی و مدل ارتباطی زیر اینترنت شروع می‌شود. پس از آن، چند تکنیک و ابزار برای تجزیه و تحلیل ترافیک، همراه با بحث در مورد علائم ناهنجاری معمولی و یک استراتژی پیشنهادی برای نزدیک شدن به این کار پیچیده ارائه شده است. هدف اصلی پشتیبانی از پیکربندی صحیح ابزارهای امنیتی مورد بحث در فصل بعدی است، بیشتر از آماده کردن یک انسان برای بازرسی ترافیک شبکه. فصل با تمرین تثبیت به پایان می‌رسد.

فصل 4 Cybersecurity: A Practical Engineering Approach

با تکیه بر دانش بررسی شده در فصل‌های قبلی، فصل 5 کتاب Cybersecurity به طور کلی امنیت شبکه را بررسی می‌کند. در ابتدا، برخی ملاحظات در مورد سازماندهی فیزیکی یک شبکه کامپیوتری، جایی که امنیت باید آغاز شود، انجام می‌شود (متاسفانه، این مورد معمول نیست). در مرحله بعد، ما باید روی فیلتر کردن ترافیک تمرکز کنیم و سعی کنیم از هر چیزی که به عنوان غیر ضروری یا مخرب تشخیص داده می‌شود اجتناب کنیم. فایروال‌ها به طور کلی این عملکرد فیلتر را انجام می‌دهند.

مکانیسم‌های فیلتر توضیح داده می‌شوند، و تمرینی که یک فایروال ساده را بررسی می‌کند، و به دنبال آن تمرین دومی که اجرای یک فایروال واقعی را پیشنهاد می‌کند، پیشنهاد می‌شود. فیلتر کردن همه مشکلات امنیتی را حل نمی‌کند. بسیاری از حملات به طور مخرب از ترافیک و عملیات قانونی استفاده می‌کنند. سطح بعدی تجزیه و تحلیل ترافیک قانونی و جستجوی نشانه‌هایی از فعالیت غیرعادی است. ما در مورد سیستم‌های تشخیص نفوذ (IDS) صحبت می‌کنیم.

این نوع مکانیسم ابتدا توضیح داده می‌شود و سپس تمرینی پیشنهاد می‌شود که در مرحله اول، اجرای ساده یک IDS را هدف قرار می‌دهد. در مرحله دوم پیشرفته‌تر، کاوش تکنیک‌های تجسم را پیشنهاد می‌کند که برای عملکرد صحیح این نوع سیستم ضروری است. در نهایت، به دلیل اینکه دو تکنیک قبلی همه مشکلات امنیتی را حل نمی‌کنند و مهمتر از همه، زمانی که داده‌های تراکنش‌شده تمرکز امنیت است، باید از پروتکل‌های مبتنی بر رمز استفاده کنیم. پرکاربردترین‌ها ارائه شده‌اند و فصل را با پیشنهاد تمرینی برای اعمال آن پروتکل‌ها به پایان می‌رسانند.

فصل آخر کتاب Cybersecurity را می‌توان کمی بحث برانگیز دانست. تا کنون، امنیت سایبری مرکز بحث بوده است، و ممکن است از نظر اخلاقی توصیف روش‌ها و ابزارهای مورد استفاده در حملات سایبری درست به نظر نرسد، حتی اگر به اصطلاح توسط آزمایش‌کنندگان قلم که امنیت سیستم‌های رایانه‌ای را ارزیابی می‌کنند، استفاده می‌شوند.

معمولاً به این دو موضوع در زمینه‌های مختلف پرداخته می‌شود. با این وجود، رویکرد اتخاذ شده در فصل 6 کتاب Cybersecurity به دنبال توضیح یا آموزش نحوه انجام حملات سایبری نیست، با تمرکز بر کارهایی که معمولاً قبل از حملات هستند، با استفاده از پروتکل‌ها یا روش‌هایی که به خودی خود نمی‌توانند به عنوان سوءاستفاده‌کننده طبقه‌بندی شوند، اما قابل شناسایی هستند.

فصل 6 Cybersecurity: A Practical Engineering Approach

علی‌رغم عنوان فصل، هدف این است که مهندس امنیت سایبری حساسیت بیشتری در مورد آنچه باید در فضای مجازی مخرب در نظر گرفته شود و در عین حال یکی از شناخته‌شده‌ترین ابزارها (یا بهتر بگوییم مجموعه‌ای از ابزارها) را در این نوع فعالیت‌ها معرفی کند و آن هم ابزار Kali است. فصل با تمرینی به پایان می‌رسد که به دنبال تحریک مهارت‌های ذکر شده در بالا است.

در نهایت، من صمیمانه امیدوارم که کتاب Cybersecurity برای شما جالب و مفید باشد تا شما را برای یک فعالیت حرفه‌ای چالش برانگیز و چالش برانگیز آماده کند. مدل‌ها و اصول مورد استفاده قبلاً در فراهم کردن پایه‌های فعالیت‌های تخصصی دیگر بسیار مفید بوده‌اند.

«مسافر، راهی وجود ندارد. مسیر با پیاده روی ساخته می‌شود.»

– آنتونیو ماچادو

سرفصل‌های کتاب Cybersecurity:

  • Cover
  • Half Title
  • Series Page
  • Title Page
  • Copyright Page
  • Dedication
  • Contents
  • List of Figures
  • List of Tables
  • Foreword
  • Preface
  • Contributors
  • CHAPTER 1: Cybersecurity Fundamentals
  • CHAPTER 2: Access Control Techniques
  • CHAPTER 3: Basic Cryptography Operations
  • CHAPTER 4: Internet and Web Communication Models
  • CHAPTER 5: Synthesis of Perimeter Security Technologies
  • CHAPTER 6: Anatomy of Network and Computer Attacks
  • Bibliography
  • Index

فایل کتاب Cybersecurity را می‌توانید پس از پرداخت، دریافت کنید.

توضیحات تکمیلی

فرمت کتاب

PDF

ویرایش

First

ISBN

978-0-429-28674-2

تعداد صفحات

341

انتشارات

Chapman & Hall

سال انتشار

حجم

نویسنده

هیچ دیدگاهی برای این محصول نوشته نشده است.

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

 

پشتیبانی از ساعت 18 تا 22: 09392868101

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می‌باشد و هر گونه کپی‌برداری از محتوا و محصولات سایت پیگرد قانونی دارد.