Practical Vulnerability Management: A Strategic Approach to Managing Cyber Risk

· No Starch Press
5.0
مراجعتان (2)
كتاب إلكتروني
192
صفحة
مؤهل
لم يتم التحقّق من التقييمات والمراجعات.  مزيد من المعلومات

معلومات عن هذا الكتاب الإلكتروني

Practical Vulnerability Management shows you how to weed out system security weaknesses and squash cyber threats in their tracks.

Bugs: they're everywhere. Software, firmware, hardware -- they all have them. Bugs even live in the cloud. And when one of these bugs is leveraged to wreak havoc or steal sensitive information, a company's prized technology assets suddenly become serious liabilities.

Fortunately, exploitable security weaknesses are entirely preventable; you just have to find them before the bad guys do. Practical Vulnerability Management will help you achieve this goal on a budget, with a proactive process for detecting bugs and squashing the threat they pose.

The book starts by introducing the practice of vulnerability management, its tools and components, and detailing the ways it improves an enterprise's overall security posture. Then it's time to get your hands dirty! As the content shifts from conceptual to practical, you're guided through creating a vulnerability-management system from the ground up, using open-source software.

Along the way, you'll learn how to:
Generate accurate and usable vulnerability intelligence
Scan your networked systems to identify and assess bugs and vulnerabilities
Prioritize and respond to various security risks
Automate scans, data analysis, reporting, and other repetitive tasks
Customize the provided scripts to adapt them to your own needs

Playing whack-a-bug won't cut it against today's advanced adversaries. Use this book to set up, maintain, and enhance an effective vulnerability management system, and ensure your organization is always a step ahead of hacks and attacks.

التقييمات والتعليقات

5.0
مراجعتان (2)

نبذة عن المؤلف

Andrew Magnusson has been working in the information security field since 2002, in areas ranging from firewall configuration to security consulting to managing SOC2 compliance. As a consultant deploying enterprise vulnerability management tools he has seen how an organization's vulnerability management practices, or lack thereof, affects their overall information security posture.

تقييم هذا الكتاب الإلكتروني

أخبرنا ما هو رأيك.

معلومات القراءة

الهواتف الذكية والأجهزة اللوحية
ينبغي تثبيت تطبيق كتب Google Play لنظام التشغيل Android وiPad/iPhone. يعمل هذا التطبيق على إجراء مزامنة تلقائية مع حسابك ويتيح لك القراءة أثناء الاتصال بالإنترنت أو بلا اتصال بالإنترنت أينما كنت.
أجهزة الكمبيوتر المحمول وأجهزة الكمبيوتر
يمكنك الاستماع إلى الكتب المسموعة التي تم شراؤها على Google Play باستخدام متصفح الويب على جهاز الكمبيوتر.
أجهزة القراءة الإلكترونية والأجهزة الأخرى
للقراءة على أجهزة الحبر الإلكتروني، مثل أجهزة القارئ الإلكتروني Kobo، عليك تنزيل ملف ونقله إلى جهازك. يُرجى اتّباع التعليمات المفصّلة في مركز المساعدة لتتمكّن من نقل الملفات إلى أجهزة القارئ الإلكتروني المتوافقة.