کتاب الکترونیکی

مجازی سازی برای امنیت: از جمله Sandboxing، Disaster Recovery، در دسترس بودن بالا، تجزیه و تحلیل Forensic، و Honeypotting

Virtualization for Security: Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis, and Honeypotting

دانلود کتاب Virtualization for Security: Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis, and Honeypotting (به فارسی: مجازی سازی برای امنیت: از جمله Sandboxing، Disaster Recovery، در دسترس بودن بالا، تجزیه و تحلیل Forensic، و Honeypotting) نوشته شده توسط «John Hoopes»


اطلاعات کتاب مجازی سازی برای امنیت: از جمله Sandboxing، Disaster Recovery، در دسترس بودن بالا، تجزیه و تحلیل Forensic، و Honeypotting

موضوع اصلی: علمی-محبوب

نوع: کتاب الکترونیکی

ناشر: Syngress

نویسنده: John Hoopes

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2008

تعداد صفحه: 377

حجم کتاب: 8 مگابایت

کد کتاب: 9781597493055 , 1597493058

توضیحات کتاب مجازی سازی برای امنیت: از جمله Sandboxing، Disaster Recovery، در دسترس بودن بالا، تجزیه و تحلیل Forensic، و Honeypotting

یکی از بزرگ‌ترین کلمات کلیدی در صنعت فناوری اطلاعات در چند سال گذشته، مجازی‌سازی به یک نیاز عملی برای بسیاری از بهترین سناریوهای تجاری تبدیل شده است و به ابزاری ارزشمند برای متخصصان امنیتی در شرکت‌هایی با هر اندازه تبدیل شده است. علاوه بر صرفه جویی در زمان و سایر منابع، مجازی سازی ابزارهای بی سابقه ای را برای تشخیص نفوذ و بدافزار، پیشگیری، بازیابی و تجزیه و تحلیل فراهم می کند. با اتخاذ رویکردی عملی در بازار رو به رشدی که کتاب‌ها از آن استفاده نمی‌کنند، این عنوان عملی اولین عنوانی است که مهم‌ترین و پرطرفدارترین کاربردهای مجازی‌سازی را برای افزایش امنیت، از جمله sandboxing، بازیابی فاجعه و در دسترس بودن بالا، تجزیه و تحلیل پزشکی قانونی در یک مکان ترکیب می‌کند. ، و هانی پاتینگ. تحقیقات گارتنر نشان می‌دهد که مجازی‌سازی با سرعتی چشمگیر در استفاده واقعی، مهم‌ترین روند در زیرساخت‌ها و عملیات فناوری اطلاعات در چهار سال آینده خواهد بود. گزارش اخیر شرکت تحقیقاتی فناوری اطلاعات IDC پیش‌بینی می‌کند که بازار خدمات مجازی‌سازی از 5.5 میلیارد دلار در سال 2006 به 11.7 میلیارد دلار در سال 2011 خواهد رسید. ، هم از نظر نحوه ایمن سازی مجازی سازی و هم اینکه چگونه مجازی سازی می تواند به اهداف امنیتی حیاتی خدمت کند. عناوین وجود دارند و در راه هستند تا نیاز به مجازی سازی ایمن را برطرف کنند، اما متخصصان امنیتی هنوز کتابی ندارند که کاربردهای امنیتی متعدد مجازی سازی را که به طور فزاینده ای در الزامات شغلی آنها اهمیت پیدا می کند، تشریح کند. این کتاب اولین کتابی است که این نیاز را برطرف می‌کند، تاکتیک‌هایی مانند جداسازی یک محیط مجازی روی دسکتاپ برای آزمایش برنامه، ایجاد راه‌حل‌های ذخیره‌سازی مجازی برای بازیابی فوری بلایای طبیعی و دسترسی بالا در سراسر شبکه، انتقال سیستم‌های فیزیکی به سیستم‌های مجازی برای تجزیه و تحلیل، و ایجاد سیستم های مجازی کامل برای جذب هکرها و افشای تهدیدات بالقوه برای سیستم های تولید واقعی. درباره فناوری‌ها Sandbox یک محیط جدا شده است که برای اجرا و آزمایش برنامه‌هایی ایجاد شده است که ممکن است یک خطر امنیتی باشد. بازیابی یک سیستم در معرض خطر به آسانی راه اندازی مجدد ماشین مجازی برای بازگشت به نقطه قبل از شکست است. استفاده از مجازی‌سازی در سیستم‌های تولید واقعی، به‌جای محیط‌های آزمایشی، مزایای مشابهی را برای بازیابی بلایا و دسترسی بالا به همراه دارد. در حالی که روش‌های سنتی بازیابی فاجعه نیازمند نصب مجدد سیستم عامل و برنامه‌های کاربردی قبل از بازیابی اطلاعات زمان‌بر هستند، پشتیبان‌گیری در ماشین مجازی فرآیند بازیابی را بسیار آسان‌تر، سریع‌تر و کارآمدتر می‌کند. اگر ماشین اصلی دچار نقص سخت افزاری جبران ناپذیری شده باشد، ماشین مجازی را می توان به یک ماشین فیزیکی یا ماشین کاملاً متفاوت بازیابی کرد. کاهش زمان خرابی به معنی در دسترس بودن بیشتر سیستم و افزایش بهره وری در سازمان است. مجازی‌سازی سال‌ها در زمینه تجزیه و تحلیل پزشکی قانونی مورد استفاده قرار گرفته است، اما ابزارها، تکنیک‌ها و قابلیت‌های اتوماسیون جدید آن را به یک ابزار مهم تبدیل می‌کند. با استفاده از مجازی‌سازی، یک محقق می‌تواند یک کپی دقیق از یک کامپیوتر فیزیکی را روی یک ماشین دیگر، از جمله پارتیشن‌های مخفی یا رمزگذاری‌شده، بدون تغییر داده ایجاد کند و امکان دسترسی کامل برای تجزیه و تحلیل را فراهم کند. بازپرس همچنین می‌تواند عکس فوری بگیرد. برای بازبینی یا مسدود کردن رایانه مورد نظر در هر نقطه از زمان، قبل از اینکه مهاجم فرصتی برای پوشاندن مسیرهای خود یا ایجاد آسیب بیشتر داشته باشد. هانی پات سیستمی است که شبیه یک محیط تولید به نظر می رسد و عمل می کند، اما در واقع یک تله نظارت شده است که در شبکه ای با داده های جالب کافی برای جذب هکرها مستقر شده است، اما برای ثبت فعالیت آنها و جلوگیری از آسیب رساندن به محیط واقعی تولید ایجاد شده است. هانی‌پات تهدیدها، ابزارها و تکنیک‌های جدیدی را که هکرها استفاده می‌کنند، قبل از اینکه بتوانند به سیستم‌های واقعی حمله کنند، افشا می‌کند، که مدیران امنیتی بر اساس اطلاعات جمع‌آوری‌شده، آن‌ها را اصلاح می‌کنند. قبل از اینکه مجازی‌سازی به جریان اصلی تبدیل شود، راه‌اندازی یک ماشین یا یک شبکه کامل (یک هانی‌نت) فقط برای اهداف تحقیقاتی هم در مدیریت هزینه و هم از نظر زمان بسیار دشوار بود. مجازی سازی این تکنیک را به عنوان یک رویکرد واقع بینانه برای شرکت های بزرگ و کوچک قابل دوام تر می کند. * اولین کتابی که مجموعه ای جامع از تمام ابزارها و استراتژی های امنیتی مجازی سازی را در یک جلد جمع آوری می کند * تمام پلتفرم های مجازی سازی اصلی، از جمله VMware رهبر بازار، Xen و پلت فرم مجازی سازی Hyper-V مایکروسافت را پوشش می دهد، بخش جدیدی از Windows Server 2008 منتشر شده است. در ژوئن 2008 * گستردگی پوشش برای طیف گسترده ای از متخصصان امنیتی، از جمله مدیران، محققان، مشاوران و پزشکی قانونی جذاب است.


One of the biggest buzzwords in the IT industry for the past few years, virtualization has matured into a practical requirement for many best-practice business scenarios, becoming an invaluable tool for security professionals at companies of every size. In addition to saving time and other resources, virtualization affords unprecedented means for intrusion and malware detection, prevention, recovery, and analysis. Taking a practical approach in a growing market underserved by books, this hands-on title is the first to combine in one place the most important and sought-after uses of virtualization for enhanced security, including sandboxing, disaster recovery and high availability, forensic analysis, and honeypotting. Already gaining buzz and traction in actual usage at an impressive rate, Gartner research indicates that virtualization will be the most significant trend in IT infrastructure and operations over the next four years. A recent report by IT research firm IDC predicts the virtualization services market will grow from $5.5 billion in 2006 to $11.7 billion in 2011. With this growth in adoption, becoming increasingly common even for small and midsize businesses, security is becoming a much more serious concern, both in terms of how to secure virtualization and how virtualization can serve critical security objectives. Titles exist and are on the way to fill the need for securing virtualization, but security professionals do not yet have a book outlining the many security applications of virtualization that will become increasingly important in their job requirements. This book is the first to fill that need, covering tactics such as isolating a virtual environment on the desktop for application testing, creating virtualized storage solutions for immediate disaster recovery and high availability across a network, migrating physical systems to virtual systems for analysis, and creating complete virtual systems to entice hackers and expose potential threats to actual production systems. About the Technologies A sandbox is an isolated environment created to run and test applications that might be a security risk. Recovering a compromised system is as easy as restarting the virtual machine to revert to the point before failure. Employing virtualization on actual production systems, rather than just test environments, yields similar benefits for disaster recovery and high availability. While traditional disaster recovery methods require time-consuming reinstallation of the operating system and applications before restoring data, backing up to a virtual machine makes the recovery process much easier, faster, and efficient. The virtual machine can be restored to same physical machine or an entirely different machine if the original machine has experienced irreparable hardware failure. Decreased downtime translates into higher availability of the system and increased productivity in the enterprise. Virtualization has been used for years in the field of forensic analysis, but new tools, techniques, and automation capabilities are making it an increasingly important tool. By means of virtualization, an investigator can create an exact working copy of a physical computer on another machine, including hidden or encrypted partitions, without altering any data, allowing complete access for analysis. The investigator can also take a live ?snapshot? to review or freeze the target computer at any point in time, before an attacker has a chance to cover his tracks or inflict further damage. A honeypot is a system that looks and acts like a production environment but is actually a monitored trap, deployed in a network with enough interesting data to attract hackers, but created to log their activity and keep them from causing damage to the actual production environment. A honeypot exposes new threats, tools, and techniques used by hackers before they can attack the real systems, which security managers patch based on the information gathered. Before virtualization became mainstream, setting up a machine or a whole network (a honeynet) for research purposes only was prohibitive in both cost and time management. Virtualization makes this technique more viable as a realistic approach for companies large and small. * The first book to collect a comprehensive set of all virtualization security tools and strategies in a single volume * Covers all major virtualization platforms, including market leader VMware, Xen, and Microsoft’s Hyper-V virtualization platform, a new part of Windows Server 2008 releasing in June 2008 * Breadth of coverage appeals to a wide range of security professionals, including administrators, researchers, consultants, and forensic

دانلود کتاب «مجازی سازی برای امنیت: از جمله Sandboxing، Disaster Recovery، در دسترس بودن بالا، تجزیه و تحلیل Forensic، و Honeypotting»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.