资产攻击向量

资产攻击向量
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2023-08
版次: 1
ISBN: 9787115617385
定价: 69.80
装帧: 其他
开本: 其他
纸张: 胶版纸
页数: 212页
字数: 249千字
1人买过
  • 在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。
      本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管理开发、漏洞管理部署、漏洞管理运营、漏洞管理架构、漏洞管理计划示例、合规性、风险管理框架、让一切都真的发挥作用、实战故事、最后的建议等内容。 [美]莫雷·哈伯(Morey Haber),BeyondTrust公司的首席技术官兼首席信息安全官。他在信息技术行业拥有20多年的工作经验,在Apress出版了3本图书:Privileged Attack Vectors、Asset Attack Vectors和Identity Attack Vectors。2018年,Bomgar收购了BeyondTrust,并保留了BeyondTrust这个名称。2012年,BeyondTrust公司收购eEye数字安全公司后,Morey随之加入BeyondTrust公司。目前,Morey在BeyondTrust公司从事权限访问管理(PAM)和远程访问解决方案的有关工作。 2004年,Morey加入eEye公司,担任安全技术部门主管,负责财富500强企业的经营战略审议和漏洞管理架构。进入eEye之前,Morey曾担任CA公司的开发经理,负责新产品测试以及跟进客户工作。Morey最初被一家开发飞行训练模拟器的政府承包商聘用,担任产品可靠性及可维护工程师,并由此开始了自己的职业生涯。Morey拥有纽约州立大学石溪分校电气工程专业理学学士学位。 [加]布拉德·希伯特(Brad Hibbert),首席运营官(COO)、首席战略官(CSO)、Privileged Attack Vectors一书的合著者,在公司内领导并负责解决方案策略、产品管理、开发、服务和支持等方面的工作。他在软件行业有25年以上的管理经验,致力于协调业务团队和技术团队的工作。 Brad之前就职于eEye数字安全公司,负责战略与产品相关的工作,后来随着eEye被收购而进入BeyondTrust公司。在Brad的领导下,eEye推出了多款产品,包括用于云、移动与虚拟化技术的漏洞管理解决方案。在就职于eEye之前,Brad服务于NetPro公司,担任该公司的战略与产品副总裁,直至该公司于2008年被Quest软件公司收购。多年以来,Brad获得了许多行业认证,以支持他的管理、咨询和开发活动。他拥有渥太华大学商学学士学位(管理信息系统专业)和MBA学位。 第 1章 攻击链 1

    第 2章 漏洞形势 3

    2.1 漏洞 3

    2.2 配置 5

    2.3 漏洞利用 6

    2.4 误报 6

    2.5 漏报 7

    2.6 恶意软件 8

    2.7 社交工程 8

    2.8 网络钓鱼 11

    2.8.1 好奇害死猫 11

    2.8.2 不会有事的 12

    2.8.3 您知道他们从字典上删去了“轻信”二字吗 13

    2.8.4 这不会发生在我身上 13

    2.8.5 如何确定您收到的电子邮件是不是一次网络钓鱼攻击 13

    2.9 勒索软件 14

    2.10 内部人员威胁 16

    2.11 外部威胁 19

    2.12 漏洞披露 20

    第3章 威胁情报 23

    第4章 凭据资产风险 27

    第5章 漏洞评估 29

    5.1 主动漏洞扫描 29

    5.2 被动扫描程序 29

    5.3 侵入式漏洞扫描 30

    5.4 非侵入式扫描 31

    5.5 漏洞扫描的局限性与不足 32

    第6章 配置评估 33

    6.1 法规 33

    6.2 框架 34

    6.3 基准 34

    6.4 配置评估工具 34

    6.5 SCAP 36

    第7章 风险度量 38

    7.1 CVE 40

    7.2 CVSS 41

    7.3 STIG 42

    7.4 OVAL 43

    7.5 IAVA 44

    第8章 漏洞状态 45

    8.1 根据状态确定漏洞风险 46

    8.2 漏洞的三种状态 47

    8.2.1 活跃漏洞 48

    8.2.2 休眠漏洞 48

    8.2.3 潜在漏洞 48

    8.2.4 状态优先级排序 49

    第9章 漏洞权威机构 51

    第 10章 渗透测试 52

    第 11章 修复措施 56

    11.1 微软 56

    11.2 苹果 57

    11.3 思科 58

    11.4 谷歌 59

    11.5 甲骨文 59

    11.6 Red Hat 60

    11.7 Adobe 60

    11.8 开源产品 61

    11.9 其他各方 62

    第 12章 漏洞管理计划 63

    12.1 设计 64

    12.2 开发 64

    12.3 部署 64

    12.4 运营 65

    12.5 成熟度 65

    12.6 成熟度分类 66

    12.7 描述 67

    第 13章 漏洞管理设计 68

    13.1 爬、走、跑和冲刺 69

    13.2 落实今天的工作,为明天做计划 70

    13.3 一切出于商业价值 70

    第 14章 漏洞管理开发 72

    14.1 漏洞管理范围 73

    14.1.1 操作系统 73

    14.1.2 客户端应用 74

    14.1.3 Web应用 74

    14.1.4 网络设备 76

    14.1.5 数据库 76

    14.1.6 平面文件数据库 76

    14.1.7 虚拟机管理器 78

    14.1.8 IaaS和PaaS 78

    14.1.9 移动设备 79

    14.1.10 IoT 81

    14.1.11 工业控制系统(ICS)和SCADA 81

    14.1.12 DevOps 82

    14.1.13 Docker与容器 83

    14.1.14 代码评审 83

    14.1.15 工具选择 84

    14.2 漏洞管理流程 85

    14.2.1 评估 86

    14.2.2 度量 86

    14.2.3 修复 87

    14.2.4 冲洗和重复(循环) 87

    14.2.5 生命周期终止 87

    14.3 漏洞生命周期中的常见错误 88

    14.3.1 错误1:漏洞管理脱节 88

    14.3.2 错误2:仅依赖远程评估 89

    14.3.3 错误3:0day漏洞没有得到保护 90

    14.3.4 错误4:分散的可见性 90

    14.3.5 错误5:为了合规牺牲安全 91

    14.4 常见的挑战 91

    14.4.1 老化的基础设施 92

    14.4.2 计划的深度与广度 92

    14.5 制定计划 93

    14.5.1 步骤1:要评估什么 93

    14.5.2 步骤2:评估配置 93

    14.5.3 步骤3:评估频率 94

    14.5.4 步骤4:确定所有权 94

    14.5.5 步骤5:数据与风险优先级排序 95

    14.5.6 步骤6:报告 95

    14.5.7 步骤7:修复管理 96

    14.5.8 步骤8:验证与度量 96

    14.5.9 步骤9:第三方集成 97

    第 15章 漏洞管理部署 98

    15.1 方法1:仅针对关键和高风险漏洞 98

    15.2 方法2:统计抽样 99

    15.3 方法3:根据业务功能针对性扫描 100

    15.4 团队沟通 101

    15.5 网络扫描程序 104

    15.5.1 防火墙 105

    15.5.2 IPS/IDS 105

    15.5.3 封包整形 106

    15.5.4 QoS 107

    15.5.5 Tarpit 107

    15.5.6 蜜罐 107

    15.5.7 认证 108

    15.5.8 空会话 109

    15.5.9 凭据 109

    15.5.10 权限集成 110

    15.6 代理 112

    15.7 第三方集成 113

    15.8 补丁管理 114

    15.9 虚拟补丁 115

    15.10 威胁检测 115

    15.11 持续监控 116

    15.12 性能 117

    15.12.1 线程 118

    15.12.2 完成时间 119

    15.12.3 带宽 120

    15.12.4 端口 120

    15.12.5 扫描窗口 121

    15.12.6 扫描池化 121

    15.12.7 目标随机化 121

    15.12.8 容错 122

    15.12.9 扫描程序锁定 123

    第 16章 漏洞管理运营 124

    16.1 发现 125

    16.2 分析 125

    16.3 报告 126

    16.4 修复 126

    16.5 度量 127

    第 17章 漏洞管理架构 128

    第 18章 漏洞管理计划示例 131

    18.1 漏洞管理解决方案与修复的服务等级 131

    18.2 漏洞扫描目标 132

    18.3 漏洞扫描频率/计划 132

    18.4 漏洞报告 133

    18.5 修复管理 134

    18.6 例外管理 135

    18.7 排除在评估之外 137

    第 19章 合规性 138

    第 20章 风险管理框架 141

    第 21章 让一切都真的发挥作用 144

    21.1 知道您的网络上有什么 144

    21.2 自动化凭据扫描 146

    21.3 找出潜藏在阴影之中的东西 146

    21.4 清晰看待数据 148

    21.5 找出威胁中的软目标 149

    21.6 注意您的漏洞缺口 150

    21.7 统一漏洞与权限情报 150

    21.8 威胁分析 151

    21.9 合理化补丁流程 151

    21.10 共享和协作 153

    第 22章 实战故事 155

    22.1 丢失的企业客户 155

    22.2 只是一场胜利 157

    22.3 太多了,无法管理 159

    22.4 过时 160

    22.5 复杂的才是最好的 161

    22.6 弃赛 162

    22.7 聆听技巧 163

    22.8 承包商 164

    22.9 流氓设备 165

    22.10 大鱼 166

    22.11 所有机器都被Rootkit控制了 167

    22.12 不是唯一 168

    22.13 我最喜欢的故事 168

    22.14 有多少个B类网络 169

    22.15 来自地狱的博客 170

    22.16 漂亮的门户,宝贝 171

    22.17 网上银行 172

    22.18 谎言 173

    22.19 说到比较 174

    22.20 理清事实 175

    22.21 保形涂层 176

    22.22 依赖性 177

    22.23 轶闻趣事 179

    第 23章 最后的建议 181

    第 24章 结语 183

    附录A 请求建议书(RFP)示例 184

    附录B 请求建议书(RFP)数据表格 206
  • 内容简介:
    在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。
      本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管理开发、漏洞管理部署、漏洞管理运营、漏洞管理架构、漏洞管理计划示例、合规性、风险管理框架、让一切都真的发挥作用、实战故事、最后的建议等内容。
  • 作者简介:
    [美]莫雷·哈伯(Morey Haber),BeyondTrust公司的首席技术官兼首席信息安全官。他在信息技术行业拥有20多年的工作经验,在Apress出版了3本图书:Privileged Attack Vectors、Asset Attack Vectors和Identity Attack Vectors。2018年,Bomgar收购了BeyondTrust,并保留了BeyondTrust这个名称。2012年,BeyondTrust公司收购eEye数字安全公司后,Morey随之加入BeyondTrust公司。目前,Morey在BeyondTrust公司从事权限访问管理(PAM)和远程访问解决方案的有关工作。 2004年,Morey加入eEye公司,担任安全技术部门主管,负责财富500强企业的经营战略审议和漏洞管理架构。进入eEye之前,Morey曾担任CA公司的开发经理,负责新产品测试以及跟进客户工作。Morey最初被一家开发飞行训练模拟器的政府承包商聘用,担任产品可靠性及可维护工程师,并由此开始了自己的职业生涯。Morey拥有纽约州立大学石溪分校电气工程专业理学学士学位。 [加]布拉德·希伯特(Brad Hibbert),首席运营官(COO)、首席战略官(CSO)、Privileged Attack Vectors一书的合著者,在公司内领导并负责解决方案策略、产品管理、开发、服务和支持等方面的工作。他在软件行业有25年以上的管理经验,致力于协调业务团队和技术团队的工作。 Brad之前就职于eEye数字安全公司,负责战略与产品相关的工作,后来随着eEye被收购而进入BeyondTrust公司。在Brad的领导下,eEye推出了多款产品,包括用于云、移动与虚拟化技术的漏洞管理解决方案。在就职于eEye之前,Brad服务于NetPro公司,担任该公司的战略与产品副总裁,直至该公司于2008年被Quest软件公司收购。多年以来,Brad获得了许多行业认证,以支持他的管理、咨询和开发活动。他拥有渥太华大学商学学士学位(管理信息系统专业)和MBA学位。
  • 目录:
    第 1章 攻击链 1

    第 2章 漏洞形势 3

    2.1 漏洞 3

    2.2 配置 5

    2.3 漏洞利用 6

    2.4 误报 6

    2.5 漏报 7

    2.6 恶意软件 8

    2.7 社交工程 8

    2.8 网络钓鱼 11

    2.8.1 好奇害死猫 11

    2.8.2 不会有事的 12

    2.8.3 您知道他们从字典上删去了“轻信”二字吗 13

    2.8.4 这不会发生在我身上 13

    2.8.5 如何确定您收到的电子邮件是不是一次网络钓鱼攻击 13

    2.9 勒索软件 14

    2.10 内部人员威胁 16

    2.11 外部威胁 19

    2.12 漏洞披露 20

    第3章 威胁情报 23

    第4章 凭据资产风险 27

    第5章 漏洞评估 29

    5.1 主动漏洞扫描 29

    5.2 被动扫描程序 29

    5.3 侵入式漏洞扫描 30

    5.4 非侵入式扫描 31

    5.5 漏洞扫描的局限性与不足 32

    第6章 配置评估 33

    6.1 法规 33

    6.2 框架 34

    6.3 基准 34

    6.4 配置评估工具 34

    6.5 SCAP 36

    第7章 风险度量 38

    7.1 CVE 40

    7.2 CVSS 41

    7.3 STIG 42

    7.4 OVAL 43

    7.5 IAVA 44

    第8章 漏洞状态 45

    8.1 根据状态确定漏洞风险 46

    8.2 漏洞的三种状态 47

    8.2.1 活跃漏洞 48

    8.2.2 休眠漏洞 48

    8.2.3 潜在漏洞 48

    8.2.4 状态优先级排序 49

    第9章 漏洞权威机构 51

    第 10章 渗透测试 52

    第 11章 修复措施 56

    11.1 微软 56

    11.2 苹果 57

    11.3 思科 58

    11.4 谷歌 59

    11.5 甲骨文 59

    11.6 Red Hat 60

    11.7 Adobe 60

    11.8 开源产品 61

    11.9 其他各方 62

    第 12章 漏洞管理计划 63

    12.1 设计 64

    12.2 开发 64

    12.3 部署 64

    12.4 运营 65

    12.5 成熟度 65

    12.6 成熟度分类 66

    12.7 描述 67

    第 13章 漏洞管理设计 68

    13.1 爬、走、跑和冲刺 69

    13.2 落实今天的工作,为明天做计划 70

    13.3 一切出于商业价值 70

    第 14章 漏洞管理开发 72

    14.1 漏洞管理范围 73

    14.1.1 操作系统 73

    14.1.2 客户端应用 74

    14.1.3 Web应用 74

    14.1.4 网络设备 76

    14.1.5 数据库 76

    14.1.6 平面文件数据库 76

    14.1.7 虚拟机管理器 78

    14.1.8 IaaS和PaaS 78

    14.1.9 移动设备 79

    14.1.10 IoT 81

    14.1.11 工业控制系统(ICS)和SCADA 81

    14.1.12 DevOps 82

    14.1.13 Docker与容器 83

    14.1.14 代码评审 83

    14.1.15 工具选择 84

    14.2 漏洞管理流程 85

    14.2.1 评估 86

    14.2.2 度量 86

    14.2.3 修复 87

    14.2.4 冲洗和重复(循环) 87

    14.2.5 生命周期终止 87

    14.3 漏洞生命周期中的常见错误 88

    14.3.1 错误1:漏洞管理脱节 88

    14.3.2 错误2:仅依赖远程评估 89

    14.3.3 错误3:0day漏洞没有得到保护 90

    14.3.4 错误4:分散的可见性 90

    14.3.5 错误5:为了合规牺牲安全 91

    14.4 常见的挑战 91

    14.4.1 老化的基础设施 92

    14.4.2 计划的深度与广度 92

    14.5 制定计划 93

    14.5.1 步骤1:要评估什么 93

    14.5.2 步骤2:评估配置 93

    14.5.3 步骤3:评估频率 94

    14.5.4 步骤4:确定所有权 94

    14.5.5 步骤5:数据与风险优先级排序 95

    14.5.6 步骤6:报告 95

    14.5.7 步骤7:修复管理 96

    14.5.8 步骤8:验证与度量 96

    14.5.9 步骤9:第三方集成 97

    第 15章 漏洞管理部署 98

    15.1 方法1:仅针对关键和高风险漏洞 98

    15.2 方法2:统计抽样 99

    15.3 方法3:根据业务功能针对性扫描 100

    15.4 团队沟通 101

    15.5 网络扫描程序 104

    15.5.1 防火墙 105

    15.5.2 IPS/IDS 105

    15.5.3 封包整形 106

    15.5.4 QoS 107

    15.5.5 Tarpit 107

    15.5.6 蜜罐 107

    15.5.7 认证 108

    15.5.8 空会话 109

    15.5.9 凭据 109

    15.5.10 权限集成 110

    15.6 代理 112

    15.7 第三方集成 113

    15.8 补丁管理 114

    15.9 虚拟补丁 115

    15.10 威胁检测 115

    15.11 持续监控 116

    15.12 性能 117

    15.12.1 线程 118

    15.12.2 完成时间 119

    15.12.3 带宽 120

    15.12.4 端口 120

    15.12.5 扫描窗口 121

    15.12.6 扫描池化 121

    15.12.7 目标随机化 121

    15.12.8 容错 122

    15.12.9 扫描程序锁定 123

    第 16章 漏洞管理运营 124

    16.1 发现 125

    16.2 分析 125

    16.3 报告 126

    16.4 修复 126

    16.5 度量 127

    第 17章 漏洞管理架构 128

    第 18章 漏洞管理计划示例 131

    18.1 漏洞管理解决方案与修复的服务等级 131

    18.2 漏洞扫描目标 132

    18.3 漏洞扫描频率/计划 132

    18.4 漏洞报告 133

    18.5 修复管理 134

    18.6 例外管理 135

    18.7 排除在评估之外 137

    第 19章 合规性 138

    第 20章 风险管理框架 141

    第 21章 让一切都真的发挥作用 144

    21.1 知道您的网络上有什么 144

    21.2 自动化凭据扫描 146

    21.3 找出潜藏在阴影之中的东西 146

    21.4 清晰看待数据 148

    21.5 找出威胁中的软目标 149

    21.6 注意您的漏洞缺口 150

    21.7 统一漏洞与权限情报 150

    21.8 威胁分析 151

    21.9 合理化补丁流程 151

    21.10 共享和协作 153

    第 22章 实战故事 155

    22.1 丢失的企业客户 155

    22.2 只是一场胜利 157

    22.3 太多了,无法管理 159

    22.4 过时 160

    22.5 复杂的才是最好的 161

    22.6 弃赛 162

    22.7 聆听技巧 163

    22.8 承包商 164

    22.9 流氓设备 165

    22.10 大鱼 166

    22.11 所有机器都被Rootkit控制了 167

    22.12 不是唯一 168

    22.13 我最喜欢的故事 168

    22.14 有多少个B类网络 169

    22.15 来自地狱的博客 170

    22.16 漂亮的门户,宝贝 171

    22.17 网上银行 172

    22.18 谎言 173

    22.19 说到比较 174

    22.20 理清事实 175

    22.21 保形涂层 176

    22.22 依赖性 177

    22.23 轶闻趣事 179

    第 23章 最后的建议 181

    第 24章 结语 183

    附录A 请求建议书(RFP)示例 184

    附录B 请求建议书(RFP)数据表格 206
查看详情
相关图书 / 更多
资产攻击向量
资产评估实务(一)(2024年版)
中国资产评估协会
资产攻击向量
资产评估实务(二)(2024年版)
中国资产评估协会
资产攻击向量
资产评估(第二版)
李娜 著;王丽南、王艺霖、王丽南、王艺霖、李娜 编
资产攻击向量
资产评估基础(2024年版)
中国资产评估协会
资产攻击向量
资产评估基础精讲精练(2024)
资产评估师资格考试辅导用书编写组
资产攻击向量
资产评估相关知识(2024年版)
中国资产评估协会
资产攻击向量
资产评估实务(二)精讲精练(2024)
资产评估师资格考试辅导用书编写组
资产攻击向量
资产管理在事业单位经济管理中的作用
张荣兰 著
资产攻击向量
资产评估实务(一)精讲精练(2024)
资产评估师资格考试辅导用书编写组
资产攻击向量
资产评估理论与实务(第三版)
张小芳,任润竭,李新颖,时晓虹,戴同庆,王蓓
资产攻击向量
资产定价与机器学习
吴轲
资产攻击向量
资产负债表、经济周期与证券投资
傅雄广
您可能感兴趣 / 更多
资产攻击向量
争吵的恋人:我们为什么相爱,又为什么争吵
[美]约翰·金,[美]瓦妮莎·贝内特
资产攻击向量
蒙特卡洛的密码锁(数学大师的逻辑课) 文教科普读物 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
资产攻击向量
全新正版图书 新任管理者快速成长蕾切尔·帕切科浙江教育出版社9787572277214
[美]蕾切尔· 帕切科
资产攻击向量
《生命大设计.重构》(关于“生命创造现实”这一惊人事实,独特且完整的科学探索与哲学诠释)
[美]鲍勃·伯曼 著;杨泓 译;[美]罗伯特·兰札;马泰·帕夫希奇(斯洛文尼亚)
资产攻击向量
杰出投资者的底层认知:成功投资与明智创富的10个茅塞顿开之问(《聪明的投资者》新时代精华版)
[美]J.戴维·斯坦恩(J.David Stein) 著;刘寅龙 译;庞鑫
资产攻击向量
浴缸里的海洋
[美]塞思·菲什曼
资产攻击向量
新视界文库-生命故事:生物学上的伟大发现
[美]肖恩·B.卡罗尔
资产攻击向量
洛丽塔原型:小说《洛丽塔》背后的萨莉?霍纳绑架案
[美]萨拉·魏恩曼 著;真故图书 出品
资产攻击向量
托尔斯泰
[美]莉莎·克纳普(Liza Knapp)
资产攻击向量
奇迹之门 《纽约时报》畅销书作家写给孩子的一封“成长家书”。让父母的爱与肯定,成为孩子探索世界的底气。拥抱成长的不确定性,打开通向无限可能的“奇迹之门”。
[美]艾莉森·麦基/文 (美) 柳泰恩 图
资产攻击向量
全球通史(全六册)(另一个角度的“全球通史”,不一样的视野与新知。以地理为骨,历史为肉,一部超级丰满的世界通史。)
[美]塞缪尔·古德里奇 译者:冷惠玲、冯佳娜、王小忠、孙丽霞、李江艳
资产攻击向量
《星际争霸》动画影像艺术
[美]罗伯特·布鲁克斯