نام کتاب
Attack Surface Management

Strategies and Techniques for Safeguarding Your Digital Assets

Ron Eddings and MJ Kaufmann

Paperback300 Pages
PublisherO'Reilly
Edition1
LanguageEnglish
Year2025
ISBN9781098165086
994
A6294
انتخاب نوع چاپ:
جلد سخت
550,000ت
0
جلد نرم
490,000ت
0
طلق پاپکو و فنر
500,000ت
0
مجموع:
0تومان
کیفیت متن:اورجینال انتشارات
قطع:B5
رنگ صفحات:دارای متن و کادر رنگی
پشتیبانی در روزهای تعطیل!
ارسال به سراسر کشور

#ASM

#attack

#AI

#cybersecurity

توضیحات

🛡️ مدیریت سطح حمله (ASM): خط مقدم دفاع سایبری


🏢 با گسترش سطح حمله و تکامل مداوم تهدیدهای سایبری، سازمان‌ها بیش از هر زمان دیگری آسیب‌پذیر شده‌اند. رسیدگی به این تهدیدها حیاتی است و مدیریت سطح حمله (ASM) را به یک ضرورت جهانی برای رهبران امنیتی تبدیل کرده است. این کتاب عملی و جامع، شما را در تسلط بر ASM همراهی می‌کند.


✍️ نویسندگان: ران ادینگز و ام‌جی کافمن

این دو متخصص با رویکردی کاربردی و بهره‌گیری از تکنیک‌های هوش مصنوعی و یادگیری ماشین، راهکارهایی برای مبتدیان و حرفه‌ای‌ها ارائه می‌دهند. از شبکه‌ها و سیستم‌های ابری گرفته تا عوامل انسانی، ASM شما را قادر می‌سازد دارایی‌های دیجیتال را به‌طور مستمر ارزیابی کرده و بینشی کامل نسبت به آسیب‌پذیری‌ها و تهدیدهای بالقوه به دست آورید.


📖 آنچه خواهید آموخت:

  • مفاهیم بنیادین ASM و نقش آن در امنیت سایبری
  • ارزیابی و نقشه‌برداری از سطح حمله سازمان شامل دارایی‌های دیجیتال و آسیب‌پذیری‌ها
  • استراتژی‌های شناسایی، دسته‌بندی و اولویت‌بندی دارایی‌های حیاتی
  • آشنایی با انواع سطح حمله و چالش‌های امنیتی خاص هرکدام
  • هم‌راستاسازی آسیب‌پذیری‌های فنی با ریسک‌های تجاری
  • اصول مانیتورینگ و مدیریت مداوم برای حفظ وضعیت امنیتی پایدار
  • تکنیک‌های خودکارسازی کشف، رهگیری و دسته‌بندی دارایی‌ها
  • راهکارهای اصلاح آسیب‌پذیری‌ها: پچ کردن، پایش، ایزوله‌سازی و مهار تهدید
  • ادغام ASM با پاسخ‌گویی به رخدادها و بهبود مستمر استراتژی‌های امنیتی


🚀 ASM چیزی فراتر از یک استراتژی است—این یک مکانیزم دفاعی در برابر تهدیدهای سایبری رو به رشد است.

این کتاب به شما کمک می‌کند تا سپر دفاع دیجیتال خود را مستحکم‌تر کرده و آمادگی کامل در برابر تهدیدهای نوظهور داشته باشید.


Organizations are increasingly vulnerable as attack surfaces grow and cyber threats evolve. Addressing these threats is vital, making attack surface management (ASM) essential for security leaders globally. This practical book provides a comprehensive guide to help you master ASM. Cybersecurity engineers, system administrators, and network administrators will explore key components, from networks and cloud systems to human factors.


Authors Ron Eddings and MJ Kaufmann offer actionable solutions for newcomers and experts alike, using machine learning and AI techniques. ASM helps you routinely assess digital assets to gain complete insight into vulnerabilities, and potential threats. The process covers all security aspects, from daily operations and threat hunting to vulnerability management and governance.


You'll learn:

  • Fundamental ASM concepts, including their role in cybersecurity
  • How to assess and map your organization's attack surface, including digital assets and vulnerabilities
  • Strategies for identifying, classifying, and prioritizing critical assets
  • Attack surfaces types, including each one's unique security challenges
  • How to align technical vulnerabilities with business risks
  • Principles of continuous monitoring and management to maintain a robust security posture
  • Techniques for automating asset discovery, tracking, and categorization
  • Remediation strategies for addressing vulnerabilities, including patching, monitoring, isolation, and containment
  • How to integrate ASM with incident response and continuously improve cybersecurity strategies


ASM is more than a strategy—it's a defense mechanism against growing cyber threats. This guide will help you fortify your digital defense.


Table of Contents

Part I. Foundations of ASM

Chapter 1. Laying the Groundwork: An Overview of Attack Surface Management

Chapter 2. Types of Attack Surfaces

Chapter 3. How the Attack Surface Relates to Risk


Part II. Identification and Classification

Chapter 4. Identification and Classification of Assets

Chapter 5. Automating Asset Discovery


Part III. Prioritization and Remediation

Chapter 6. Prioritization and Crown Jewel Analysis

Chapter 7. Measuring Attack Surface

Chapter 8. Remediation


Part IV. Adapting and Monitoring

Chapter 9. Minimizing Attack Surfaces

Chapter 10. Continuous Monitoring and Management

Chapter 11. The Future of Attack Surface Management


About the Author

Ron Eddings is the Co-Founder and Executive Producer at Hacker Valley Media. Ron holds expertise across the cybersecurity domain with over 15 years of experience. His passion for making cybersecurity accessible and entertaining has established him as an influential voice in the industry. With hands-on mastery across IT and security, his career has spanned consulting at top firms like Booz Allen Hamilton and security architecture roles at Intel Corporation and Palo Alto Networks.


Ron's writing and perspectives have been featured in notable publications, including Dark Reading, The CyberWire, and Black Hat. He continues to push the boundaries of edutainment through initiatives like Hacker Valley Studio, bringing cybersecurity into mainstream entertainment.


MJ Kaufmann is the Founder and Principal Consultant at Write Alchemist. She holds a Master's in Information Security (MSIS). Her passion and vision have solidified her as a trusted authority in cybersecurity content. With over two decades of practical IT expertise, her experience ranges from trailblazing enterprise-level projects to ghostwriting for global tech giants and shaping the next generation of IT professionals. Her hands-on technology mastery includes architecting applications, pioneering system designs, and deploying enterprise-grade solutions.

As a college professor, MJ taught programming and cybersecurity courses. She championed the importance of cybersecurity education, resulting in the creation of both an Associate's and Bachelor's degree programs in cybersecurity.


As a content and product marketing consultant specializing in technology and cybersecurity, her ghostwritten work has been published in respected magazines such as Forbes and Dark Reading. Her articles are published in industry publications like Helpnet Security, Network Computing, and Security Magazine.

دیدگاه خود را بنویسید
نظرات کاربران (0 دیدگاه)
نظری وجود ندارد.
کتاب های مشابه
هک و امنیت
1,016
Linux Essentials for Cybersecurity Lab Manual
332,000 تومان
هک و امنیت
772
Hands-On Red Team Tactics
770,000 تومان
هک و امنیت
953
Hacking Connected Cars
448,000 تومان
هک و امنیت
890
Snowflake Security
390,000 تومان
لینوکس
341
The Embedded Linux Security Handbook
466,000 تومان
هک و امنیت
1,542
Learning Malware Analysis
810,000 تومان
هک و امنیت
486
Security Architecture for Hybrid Cloud
685,000 تومان
هک و امنیت
998
Practical Cloud Security
415,000 تومان
هک و امنیت
2,084
Windows Terminal Tips, Tricks, and Productivity Hacks
491,000 تومان
هک و امنیت
1,043
Tribe of Hackers Blue Team
631,000 تومان
قیمت
منصفانه
ارسال به
سراسر کشور
تضمین
کیفیت
پشتیبانی در
روزهای تعطیل
خرید امن
و آسان
آرشیو بزرگ
کتاب‌های تخصصی
هـر روز با بهتــرین و جــدیــدتـرین
کتاب های روز دنیا با ما همراه باشید
آدرس
پشتیبانی
مدیریت
ساعات پاسخگویی
درباره اسکای بوک
دسترسی های سریع
  • راهنمای خرید
  • راهنمای ارسال
  • سوالات متداول
  • قوانین و مقررات
  • وبلاگ
  • درباره ما
چاپ دیجیتال اسکای بوک. 2024-2022 ©