首页> 外文期刊>Computing reviews >Asset attack vectors: building effective vulnerability management strategies to protect organizations.
【24h】

Asset attack vectors: building effective vulnerability management strategies to protect organizations.

机译:资产攻击媒介:建立有效的漏洞管理策略以保护组织。

获取原文
获取原文并翻译 | 示例
           

摘要

Haber and Hibbert give readers a grand tour of the vulnerability management landscape in 24 chapters. Three somewhat longer chapters are noteworthy. Chapter 2, "The Vulnerability Landscape," contains the usual suspects, with the biggest focus on social engineering, ransomware, and insider threats. Chapter 14, "Vulnerability Management Development," discusses the scope, tool selection, the management process, common mistakes and challenges, and building a plan. Chapter 15, "Vulnerability Management Deployment," covers some major topics: network scanners, dealing with authentication, and many other practical considerations.
机译:Haber和Hibbert在24章中为读者提供了漏洞管理领域的全面介绍。值得注意的是三个较长的章节。第2章“漏洞情况”包含了常见的可疑对象,其中最大的重点是社会工程,勒索软件和内部威胁。第14章“漏洞管理开发”讨论了范围,工具选择,管理过程,常见的错误和挑战以及制定计划。第15章“漏洞管理部署”涵盖了一些主要主题:网络扫描程序,处理身份验证以及许多其他实际考虑事项。

著录项

  • 来源
    《Computing reviews》 |2019年第4期|165-165|共1页
  • 作者

    A. Marien;

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号