Haber M.J., Hibbert B. - Privileged Attack Vectors [2018, PDF/EPUB, ENG] 

Цитировать
Privileged Attack Vectors
Год издания: 2018
Автор: Haber M.J., Hibbert B.
Издательство: Apress
ISBN: 978-1-4842-3047-3
Язык: Английский
Формат: PDF/EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 261
Описание: See how privileges, passwords, vulnerabilities, and exploits can be combined as an attack vector and breach any organization. Cyber attacks continue to increase in volume and sophistication. It is not a matter of if, but when, your organization will be breached. Attackers target the perimeter network, but, in recent years, have refocused their efforts on the path of least resistance: users and their privileges.
In decades past, an entire enterprise might be sufficiently managed through just a handful of credentials. Today’s environmental complexity means privileged credentials are needed for a multitude of different account types (from domain admin and sysadmin to workstations with admin rights), operating systems (Windows, Unix, Linux, etc.), directory services, databases, applications, cloud instances, networking hardware, Internet of Things (IoT), social media, and more. When unmanaged, these privileged credentials pose a significant threat from external hackers and insider threats.
There is no one silver bullet to provide the protection you need against all vectors and stages of an attack. And while some new and innovative solutions will help protect against or detect the initial infection, they are not guaranteed to stop 100% of malicious activity. The volume and frequency of privilege-based attacks continues to increase and test the limits of existing security controls and solution implementations.
Privileged Attack Vectors details the risks associated with poor privilege management, the techniques that hackers and insiders leverage, and the defensive measures that organizations must adopt to protect against a breach, protect against lateral movement, and improve the ability to detect hacker activity or insider threats in order to mitigate the impact.
What You’ll Learn
- Know how identities, credentials, passwords, and exploits can be leveraged to escalate privileges during an attack
- Implement defensive and auditing strategies to mitigate the threats and risk
- Understand a 12-step privileged access management Implementation plan
- Consider deployment and scope, including risk, auditing, regulations, and oversight solutions
Who This Book Is For
Security management professionals, new security professionals, and auditors looking to understand and solve privileged escalation threats

Примеры страниц

Оглавление

Table of contents
Privileges
Haber, Morey J. (et al.)
Pages 1-23
Shared User Credentials
Haber, Morey J. (et al.)
Pages 25-38
Password Hacking
Haber, Morey J. (et al.)
Pages 39-48
Password Less Authentication
Haber, Morey J. (et al.)
Pages 49-52
Privilege Escalation
Haber, Morey J. (et al.)
Pages 53-68
Insider Threats
Haber, Morey J. (et al.)
Pages 69-73
Threat Hunting
Haber, Morey J. (et al.)
Pages 75-78
Data-Centric Audit and Protection
Haber, Morey J. (et al.)
Pages 79-82
Privileged Monitoring
Haber, Morey J. (et al.)
Pages 83-89
Privileged Access Management
Haber, Morey J. (et al.)
Pages 91-106
PAM Architecture
Haber, Morey J. (et al.)
Pages 107-118
Break Glass
Haber, Morey J. (et al.)
Pages 119-130
Industrial Control Systems (ICS)
Haber, Morey J. (et al.)
Pages 131-137
Internet of Things (IoT)
Haber, Morey J. (et al.)
Pages 139-142
The Cloud
Haber, Morey J. (et al.)
Pages 143-155
Mobile Devices
Haber, Morey J. (et al.)
Pages 157-161
Ransomware
Haber, Morey J. (et al.)
Pages 163-165
Secured DevOps (SDevOps)
Haber, Morey J. (et al.)
Pages 167-169
Regulatory Compliance
Haber, Morey J. (et al.)
Pages 171-188
Sample PAM Use Cases
Haber, Morey J. (et al.)
Pages 189-204
Deployment Considerations
Haber, Morey J. (et al.)
Pages 205-210
Privileged Account Management Implementation
Haber, Morey J. (et al.)
Pages 211-230
Key Takeaways
Haber, Morey J. (et al.)
Pages 231-235
Conclusion
Haber, Morey J. (et al.)
Pages 237-239
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы можете скачивать файлы
!ВНИМАНИЕ!

Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!

Искали программы, игры, дополнения, музыка mp3, аниме, аудио книги, журналы? Добро пожаловать на свободный торрент трекер Torrents, у нас можно скачать бесплатно, без смс и регистрации и прочих ограничений лучшие, отборные сборки программ, игр. Скачать торрентом не составит труда даже не опытному пользователю. Раздачи ежедневно обновляются, только лучшие и качественные раздачи, подробные описания и скриншоты. Огромная коллекция программ для работы со звуком, графикой, дизайном, а так же множество плагинов и инструментов к ним с подробной инструкцией и рекомендациями. Прошивки для навигаторов, карты. Разнообразные игры, для Windows, Linux. В коллекцие есть и старые игры любых жанров, Rpg, Action, Shooter, strategy Множество дополнений, модификаций, сценариев для популярных игр в жанре экш, рпг, гонки, стратегии, логические игры. Множество аддонов и сценариев для Microsoft Flight Simulator Большая коллекция книг, учебников. Если нет возможности купить печатное издание - смело скачивайте цифровую версию книги или, быть может, журнала. Не любите читать - можно загрузить бесплатно аудикнигу. Для веб дизайнеров и программистов так же найдется множество специализированного софта, таких как: редакторы с подсветкой, среды программирования, компоненты, системы управления базами данных, разнообразные скрипты и шаблоны. Не так давно у нас появился материал для автолюбителей и владельцев мото - оригинальные и неоригинальные каталоги запчастей, книги и журналы по ремонту и обслуживанию, видеоуроки, статьи по чип тюнингу, прошивкам. Процедура получения контента элементарная, достаточно просто скачать торрент файл и добавить его в загрузку в вашем торрент клиенте. Если у вас нет специального торрент клиента, вы можете его скачать у нас.