وضعیت موجودی موجود
Product details
- ASIN : B09K281W49
- Publisher : Independently published (October 23, 2021)
- Language : English
- Paperback : 388 pages
- ISBN-13 : 979-8752479823
کتاب CISSP Exam Study Guide: Cybersecurity And Ethical Hacking To Information Security Professionals: Comprehensive Guide To Threats, Ethical Hacking, Defense Techniques & Cybersecurity Frameworks 5 Book
منابع کتاب کتاب CISSP Exam Study Guide: Cybersecurity And Ethical Hacking To Information Security Professionals: Comprehensive Guide To Threats, Ethical Hacking, Defense Techniques & Cybersecurity Frameworks 5 Book
★ آیا می خواهید آنچه را که برای تبدیل شدن به یک CISSP لازم است را کشف کنید؟ ★
اگر پاسخ شما مثبت است، همین حالا این کتاب را بخرید!
★ 5 کتاب در 1 معامله ★
- کتاب 1 - نحوه ایجاد عملکردهای مدیریت امنیتی موثر
- کتاب 2 - نحوه اعمال چارچوب مدیریت ریسک NIST
- کتاب 3 - نحوه مدیریت ریسک، با استفاده از چارچوب امنیت سایبری NIST
- کتاب 4 - هک اخلاقی و تست نفوذ بی سیم با KALI LINUX
- کتاب 5 - راهنمای شغلی امنیت سایبری برای اینکه یک هکر اخلاقی معتبر باشید
همین الان این کتاب را بخرید و همین امروز شروع کنید!
کتاب 1:
- نحوه اعمال کنترل های امنیتی
- عملکردهای کنترل امنیتی
- چگونه می توان حاکمیت سازمانی را ایجاد کرد
- استراتژی امنیتی و سناریوی حکومتی
- روابط امنیت اطلاعات
- کسب و کار، انطباق، و امنیت
- نقش ها و مسئولیت های مدیریت
- نقش ها و مسئولیت های امنیتی
- چگونه یک برنامه مدیریت امنیت ایجاد کنیم
- ساختار برنامه مدیریت امنیت
- نحوه رمزگشایی برنامه مدیریت ریسک
کتاب 2:
- انطباق، امنیت، خطر
- چگونه سازگار و ایمن باشیم
- مقدمه ای بر چارچوب مدیریت ریسک
- مقدمه ای بر انتشارات ویژه NIST
- مقدمه ای بر انتشارات RMF
- درک چارچوب امنیت سایبری
- CSF CONSTRUCTION و CSF Tiers and Profiles
- مفاهیم ضروری RMF
- رده های خطر و سیستم ها و مجوز
- نقش ها و مسئولیت ها
- چگونه برای RMF آماده شویم
کتاب 3:
- نحوه ارزیابی مجدد ریسک
- نحوه اجرای پاسخ به ریسک
- مبانی گزینه پاسخگویی به ریسک
- نحوه تجزیه و تحلیل هزینه و سود
- نحوه اولویت بندی گزینه های پاسخ به ریسک
- چگونه به خطر واکنش نشان دهیم
- مقدمه ای بر انواع کنترل
- مبانی عملکرد کنترل
- درک کنترل های امنیتی
- عوامل خطر و معیارهای ریسک
- نحوه توسعه و استفاده از KPIS
- نحوه نظارت بر عوامل خطر
- درک شاخص های ریسک
- مبانی انطباق گزارش
کتاب 4:
- نحوه پیاده سازی WPA Dictionary ATTACK + اقدامات متقابل
- نحوه استقرار شناسایی غیرفعال + اقدامات متقابل
- نحوه استقرار MITM ATTACK با استفاده از ETTERCAP، MITM ATTACK با استفاده از نقطه دسترسی ROGUE، DEAUTHENTICATION ATTACK AGAINST ROGUE AP، DENIAL OF SERVICE ATTACK با استفاده از MKD3، EVIL TWIN DE-MDKAUTH
- مبانی اصطلاحات رمزگذاری
- جایگزین های رمزگذاری بی سیم و اصول TKIP
- اصول CCMP و AES
کتاب 5:
- نحوه استفاده از METASPLOITABLE
- چگونه با تزریق SQL SPIDER کنیم
- چگونه یک پروکسی BURP SUITE راه اندازی کنیم
- چگونه می توان دستگاه ها را با استفاده از HPING3 کشف کرد
- نحوه استقرار تزریق SQL با استفاده از مسمومیت SQLMAPAND ARP با استفاده از ETTERCAP
- نحوه تصادفی سازی نشانه های جلسه
- نحوه استقرار شناسایی غیرفعال با استفاده از KALI LINUX
- چگونه با استفاده از AIRODUMP-NG حمله فرهنگ لغت را گسترش دهیم
- نحوه اجرای SYN SCAN ATTACK
- نحوه ثبت ترافیک با استفاده از PORT Mirroring
- نحوه استقرار یک حمله MITM با استفاده از ETTERCAP
- نحوه پیاده سازی MITM ATTACK با استفاده از SSLSTRIP
- چگونه می توان حمله DEAUTENTICATION را گسترش داد
- چگونه می توان بسته را با استفاده از SCAPY دستکاری کرد
- نحوه اجرای EVIL TWIN DEAUTH ATTACK با استفاده از MDK3
- چگونه با استفاده از آرمیتاژ تگرگ مری را اجرا کنیم
- نحوه استقرار حمله DOS با استفاده از MKD3
- نحوه استفاده از مجموعه ابزار مهندسی اجتماعی
- نحوه گرفتن بسته IPV6 با استفاده از PARASIT6
- چگونه با استفاده از TCP HYDRA حمله BRUTE FORCE را اجرا کنیم
- نحوه ثبت ترافیک با استفاده از XPLICO و موارد دیگر…
همین الان این کتاب را بخرید و همین امروز شروع کنید!
ارسال نظر درباره کتاب CISSP Exam Study Guide: Cybersecurity And Ethical Hacking To Information Security Professionals: Comprehensive Guide To Threats, Ethical Hacking, Defense Techniques & Cybersecurity Frameworks 5 Book