網路安全評估:從漏洞到補丁

網路安全評估:從漏洞到補丁

《網路安全評估從漏洞到補丁》是2009年科學出版社出版的圖書。

基本介紹

  • 書名:網路安全評估:從漏洞到補丁
  • ISBN:9787030232410
  • 頁數:217頁
  • 出版社科學出版社
  • 出版時間:2009年1月1日)
圖書信息,作者簡介,內容簡介,目錄,

圖書信息

出版社: 科學出版社; 第1版 (2009年1月1日)
外文書名: Network Security Assessment: From Vulnerability to Patch
叢書名: 21世紀信息安全大系
平裝: 217頁
正文語種: 簡體中文
開本: 16
ISBN: 9787030232410
條形碼: 9787030232410
尺寸: 25.6 x 18.4 x 1.2 cm
重量: 422 g

作者簡介

作者:(美國)曼佐克 (Manzuik.S) (美國)Andre Gold (美國)Chris Gatford 譯者:張建標 施光源 張國明
Steve Manzuik,目前在Juniper網路公司任高級安全研究主管。他在信息技術和安全行業有超過14年的經驗,尤其側重於作業系統和網路設備。在加入Juniper網路公司之前,Steve在eEye Digital Security公司任研究經理。2001年,他成立了EntrenchTechnologies公司,並任技術領導。在Entrench之前,Steve在Ernst & Young公司的Security & Technology Solutions Practice部門任經理,他是Canadian Penetration Testing Practice部門的solution line leader。在加入Ernst & Young之前,他是世界性組織“白帽黑客”的安全分析師,並在BindView RAZOR Team任安全研究員。
Steve是“Hack Proofing Your Network”(Syngress出版社出版,1928994709)第二版的合著者。此外,他在Defcon,Black Hat,Pacsec和CERT等世界性會議上多次演講,並且他的文章在許多行業出版物上(包括CNET,CNN,InfoSecuritv Maga—zinc,Linux Security Magazine,Windows IT Pro,以及Windows Magazine)被引用。

內容簡介

《網路安全評估:從漏洞到補丁》從漏洞評估、漏洞評估工具、漏洞評估步驟和漏洞管理等方面介紹了網路安全評估。通過《網路安全評估:從漏洞到補丁》的學習,一方面可以使讀者了解網路安全評估的一些基本概念、基本原理,另一方面,更重要的是可以指導讀者一步步地完成整個評估過程。隨著計算機和網路技術的迅速發展,人們對網路的依賴性達到了前所未有的程度,網路安全也面臨著越來越嚴峻的考驗。如何保障網路安全就顯得非常重要,而網路安全評估是保證網路安全的重要環節。此外,詳細介紹了網路安全評估中各種常用的開源工具和商業工具及其特點.有助於讀者能夠快速地找到合適的評估工具。

目錄

主要作者
合著者
編者
譯者序
序言
第1章 漏洞視窗
引言
什麼是漏洞?
理解漏洞造成的風險
小結
快速解決方案
常見問題
第2章 漏洞評估101
引言
什麼是漏洞評估?
第一步:信息收集/發現
第二步:列舉
第三步:檢測
查找漏洞
利用安全技術檢測漏洞
解釋通過安全技術收集的漏洞評估數據
通過修復技術存取漏洞
從修復知識庫中提取漏洞評估數據
利用配置工具評估漏洞
查找漏洞的重要性
看一些具體的數字
小結
快速解決方案
常見問題
第3章 漏洞評估工具
引言
一個好的漏洞評估工具的特徵
使用漏洞評估工具
第一步:識別網路上的主機
第二步:把主機分組
第三步:創建一個審計策略
第四步:執行掃描
第五步:分析報告
第六步:在必要的地方做出修復
小結
快速解決方案
常見問題
第4章 漏洞評估:第一步
引言
認識你的網路
對資產分類
我認為這是一個漏洞評估章節
小結
快速解決方案
常見問題
第5章 漏洞評估:第二步
引言
一個有效的掃描計畫
掃描你的網路
何時掃描
小結
快速解決方案
常見問題
第6章 更進一步
引言
滲透測試類型
場景:一次內部網路攻擊
客戶端網路
第一步:信息收集
第二步:測定漏洞
滲透測試
第三步:攻擊和滲透
漏洞評估vs滲透測試
決定實施漏洞評估還是滲透測試的提示
內部vs外部
小結
快速解決方案
常見問題
第7章 漏洞管理
漏洞管理計畫
漏洞管理的6個階段
階段一:確定(Identification)
階段二:評估(Assessment)
階段三:修復(remediate)
階段四:報告(report)
階段五:改進(improve)
階段六:監控(monitor)
管理(這是審查員想知道的)
度量漏洞管理計畫的性能
使用說明
漏洞管理的常見問題
小結
快速解決方案
常見問題
第8章 漏洞管理工具
引言
在一個理想世界中的理想工具
評價漏洞管理工具
商業漏洞管理工具
eEye I)igital Security
Symantec(BindView)
Attachmate(NetIQ)
StillSecure
McAfee
開源和免費的漏洞管理工具
資產管理、工作流和知識庫
主機發現
漏洞掃描與配置掃描
配置和補丁掃描
漏洞通告
安全信息管理(SIM)
管理漏洞服務
小結
快速解決方案
常見問題
第9章 漏洞和配置管理
引言
補丁管理
系統清單(System Inventory)
系統分類(System(;lassifieation)
系統基線(System Baselining)
通用漏洞評分系統
建立補丁測試實驗室
虛擬化
環境模擬
補丁發布與部署
配置管理
日誌和報告(Loggmg and Repotting)
變更控制
小結
快速解決方案
常見問題
第10章 遵守管理法規-
引言
調控評估和滲透測試
支付卡工業(PCI)標準
健康保險攜帶和責任法案(IIIPAA)
2002年的薩班斯一奧克斯利法案(SOX)
法規總結
起草信息安全計畫
小結
快速解決方案
常見問題
第11章 融會貫通
引言
漏洞管理方法論
第一步:知道你的資產
你需要做什麼
你為什麼要做
你如何去做
現有的哪些工具可以幫助你做
第二步:資產分類
你需要做什麼
你為什麼要做
你如何去做
現有的哪些工具可以幫助你做
第三步:創建資產的基線掃描
你需要做什麼
你為什麼要做
附錄A 信息安全評價的法律案例
附錄B 信息安全基線活動工具

相關詞條

熱門詞條

聯絡我們