网络安全评估:从漏洞到补丁

网络安全评估:从漏洞到补丁
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] ,
出版社: 科学出版社
2009-01
版次: 1
ISBN: 9787030232410
定价: 42.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 217页
字数: 349千字
正文语种: 简体中文
3人买过
  •   《网络安全评估:从漏洞到补丁》从漏洞评估、漏洞评估工具、漏洞评估步骤和漏洞管理等方面介绍了网络安全评估。通过《网络安全评估:从漏洞到补丁》的学习,一方面可以使读者了解网络安全评估的一些基本概念、基本原理,另一方面,更重要的是可以指导读者一步步地完成整个评估过程。随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。此外,详细介绍了网络安全评估中各种常用的开源工具和商业工具及其特点.有助于读者能够快速地找到合适的评估工具。   SteveManzuik,目前在Juniper网络公司任高级安全研究主管。他在信息技术和安全行业有超过14年的经验,尤其侧重于操作系统和网络设备。在加入Juniper网络公司之前,Steve在eEyeDigitalSecurity公司任研究经理。2001年,他成立了EntrenchTechnologies公司,并任技术领导。在Entrench之前,Steve在Ernst&Young公司的Security&TechnologySolutionsPractice部门任经理,他是CanadianPenetrationTestingPractice部门的solutionlineleader。在加入Ernst&Young之前,他是世界性组织“白帽黑客”的安全分析师,并在BindViewRAZORTeam任安全研究员。
    Steve是“HackProofingYourNetwork”(Syngress出版社出版,1928994709)第二版的合著者。此外,他在Defcon,BlackHat,Pacsec和CERT等世界性会议上多次演讲,并且他的文章在许多行业出版物上(包括CNET,CNN,InfoSecuritvMaga—zinc,LinuxSecurityMagazine,WindowsITPro,以及WindowsMagazine)被引用。 主要作者
    合著者
    编者
    译者序
    序言
    第1章漏洞窗口
    引言
    什么是漏洞?
    理解漏洞造成的风险
    小结
    快速解决方案
    常见问题

    第2章漏洞评估101
    引言
    什么是漏洞评估?
    第一步:信息收集/发现
    第二步:列举
    第三步:检测
    查找漏洞
    利用安全技术检测漏洞
    解释通过安全技术收集的漏洞评估数据
    通过修复技术存取漏洞
    从修复知识库中提取漏洞评估数据
    利用配置工具评估漏洞
    查找漏洞的重要性
    看一些具体的数字
    小结
    快速解决方案
    常见问题

    第3章漏洞评估工具
    引言
    一个好的漏洞评估工具的特征
    使用漏洞评估工具
    第一步:识别网络上的主机
    第二步:把主机分组
    第三步:创建一个审计策略
    第四步:执行扫描
    第五步:分析报告
    第六步:在必要的地方做出修复
    小结
    快速解决方案
    常见问题

    第4章漏洞评估:第一步
    引言
    认识你的网络
    对资产分类
    我认为这是一个漏洞评估章节
    小结
    快速解决方案
    常见问题

    第5章漏洞评估:第二步
    引言
    一个有效的扫描计划
    扫描你的网络
    何时扫描
    小结
    快速解决方案
    常见问题

    第6章更进一步
    引言
    渗透测试类型
    场景:一次内部网络攻击
    客户端网络
    第一步:信息收集
    第二步:测定漏洞
    渗透测试
    第三步:攻击和渗透
    漏洞评估vs渗透测试
    决定实施漏洞评估还是渗透测试的提示
    内部vs外部
    小结
    快速解决方案
    常见问题

    第7章漏洞管理
    漏洞管理计划
    漏洞管理的6个阶段
    阶段一:确定(Identification)
    阶段二:评估(Assessment)
    阶段三:修复(remediate)
    阶段四:报告(report)
    阶段五:改进(improve)
    阶段六:监控(monitor)
    管理(这是审查员想知道的)
    度量漏洞管理计划的性能
    使用说明
    漏洞管理的常见问题
    小结
    快速解决方案
    常见问题

    第8章漏洞管理工具
    引言
    在一个理想世界中的理想工具
    评价漏洞管理工具
    商业漏洞管理工具
    eEyeI)igitalSecurity
    Symantec(BindView)
    Attachmate(NetIQ)
    StillSecure
    McAfee
    开源和免费的漏洞管理工具
    资产管理、工作流和知识库
    主机发现
    漏洞扫描与配置扫描
    配置和补丁扫描
    漏洞通告
    安全信息管理(SIM)
    管理漏洞服务
    小结
    快速解决方案
    常见问题

    第9章漏洞和配置管理
    引言
    补丁管理
    系统清单(SystemInventory)
    系统分类(System(;lassifieation)
    系统基线(SystemBaselining)
    通用漏洞评分系统
    建立补丁测试实验室
    虚拟化
    环境模拟
    补丁发布与部署
    配置管理
    日志和报告(LoggmgandRepotting)
    变更控制
    小结
    快速解决方案
    常见问题

    第10章遵守管理法规-
    引言
    调控评估和渗透测试
    支付卡工业(PCI)标准
    健康保险携带和责任法案(IIIPAA)
    2002年的萨班斯一奥克斯利法案(SOX)
    法规总结
    起草信息安全计划
    小结
    快速解决方案
    常见问题

    第11章融会贯通
    引言
    漏洞管理方法论
    第一步:知道你的资产
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具可以帮助你做
    第二步:资产分类
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具可以帮助你做
    第三步:创建资产的基线扫描
    你需要做什么
    你为什么要做
    附录A信息安全评价的法律案例
    附录B信息安全基线活动工具
  • 内容简介:
      《网络安全评估:从漏洞到补丁》从漏洞评估、漏洞评估工具、漏洞评估步骤和漏洞管理等方面介绍了网络安全评估。通过《网络安全评估:从漏洞到补丁》的学习,一方面可以使读者了解网络安全评估的一些基本概念、基本原理,另一方面,更重要的是可以指导读者一步步地完成整个评估过程。随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。此外,详细介绍了网络安全评估中各种常用的开源工具和商业工具及其特点.有助于读者能够快速地找到合适的评估工具。
  • 作者简介:
      SteveManzuik,目前在Juniper网络公司任高级安全研究主管。他在信息技术和安全行业有超过14年的经验,尤其侧重于操作系统和网络设备。在加入Juniper网络公司之前,Steve在eEyeDigitalSecurity公司任研究经理。2001年,他成立了EntrenchTechnologies公司,并任技术领导。在Entrench之前,Steve在Ernst&Young公司的Security&TechnologySolutionsPractice部门任经理,他是CanadianPenetrationTestingPractice部门的solutionlineleader。在加入Ernst&Young之前,他是世界性组织“白帽黑客”的安全分析师,并在BindViewRAZORTeam任安全研究员。
    Steve是“HackProofingYourNetwork”(Syngress出版社出版,1928994709)第二版的合著者。此外,他在Defcon,BlackHat,Pacsec和CERT等世界性会议上多次演讲,并且他的文章在许多行业出版物上(包括CNET,CNN,InfoSecuritvMaga—zinc,LinuxSecurityMagazine,WindowsITPro,以及WindowsMagazine)被引用。
  • 目录:
    主要作者
    合著者
    编者
    译者序
    序言
    第1章漏洞窗口
    引言
    什么是漏洞?
    理解漏洞造成的风险
    小结
    快速解决方案
    常见问题

    第2章漏洞评估101
    引言
    什么是漏洞评估?
    第一步:信息收集/发现
    第二步:列举
    第三步:检测
    查找漏洞
    利用安全技术检测漏洞
    解释通过安全技术收集的漏洞评估数据
    通过修复技术存取漏洞
    从修复知识库中提取漏洞评估数据
    利用配置工具评估漏洞
    查找漏洞的重要性
    看一些具体的数字
    小结
    快速解决方案
    常见问题

    第3章漏洞评估工具
    引言
    一个好的漏洞评估工具的特征
    使用漏洞评估工具
    第一步:识别网络上的主机
    第二步:把主机分组
    第三步:创建一个审计策略
    第四步:执行扫描
    第五步:分析报告
    第六步:在必要的地方做出修复
    小结
    快速解决方案
    常见问题

    第4章漏洞评估:第一步
    引言
    认识你的网络
    对资产分类
    我认为这是一个漏洞评估章节
    小结
    快速解决方案
    常见问题

    第5章漏洞评估:第二步
    引言
    一个有效的扫描计划
    扫描你的网络
    何时扫描
    小结
    快速解决方案
    常见问题

    第6章更进一步
    引言
    渗透测试类型
    场景:一次内部网络攻击
    客户端网络
    第一步:信息收集
    第二步:测定漏洞
    渗透测试
    第三步:攻击和渗透
    漏洞评估vs渗透测试
    决定实施漏洞评估还是渗透测试的提示
    内部vs外部
    小结
    快速解决方案
    常见问题

    第7章漏洞管理
    漏洞管理计划
    漏洞管理的6个阶段
    阶段一:确定(Identification)
    阶段二:评估(Assessment)
    阶段三:修复(remediate)
    阶段四:报告(report)
    阶段五:改进(improve)
    阶段六:监控(monitor)
    管理(这是审查员想知道的)
    度量漏洞管理计划的性能
    使用说明
    漏洞管理的常见问题
    小结
    快速解决方案
    常见问题

    第8章漏洞管理工具
    引言
    在一个理想世界中的理想工具
    评价漏洞管理工具
    商业漏洞管理工具
    eEyeI)igitalSecurity
    Symantec(BindView)
    Attachmate(NetIQ)
    StillSecure
    McAfee
    开源和免费的漏洞管理工具
    资产管理、工作流和知识库
    主机发现
    漏洞扫描与配置扫描
    配置和补丁扫描
    漏洞通告
    安全信息管理(SIM)
    管理漏洞服务
    小结
    快速解决方案
    常见问题

    第9章漏洞和配置管理
    引言
    补丁管理
    系统清单(SystemInventory)
    系统分类(System(;lassifieation)
    系统基线(SystemBaselining)
    通用漏洞评分系统
    建立补丁测试实验室
    虚拟化
    环境模拟
    补丁发布与部署
    配置管理
    日志和报告(LoggmgandRepotting)
    变更控制
    小结
    快速解决方案
    常见问题

    第10章遵守管理法规-
    引言
    调控评估和渗透测试
    支付卡工业(PCI)标准
    健康保险携带和责任法案(IIIPAA)
    2002年的萨班斯一奥克斯利法案(SOX)
    法规总结
    起草信息安全计划
    小结
    快速解决方案
    常见问题

    第11章融会贯通
    引言
    漏洞管理方法论
    第一步:知道你的资产
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具可以帮助你做
    第二步:资产分类
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具可以帮助你做
    第三步:创建资产的基线扫描
    你需要做什么
    你为什么要做
    附录A信息安全评价的法律案例
    附录B信息安全基线活动工具
查看详情
您可能感兴趣 / 更多
网络安全评估:从漏洞到补丁
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
网络安全评估:从漏洞到补丁
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
网络安全评估:从漏洞到补丁
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
网络安全评估:从漏洞到补丁
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
网络安全评估:从漏洞到补丁
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
网络安全评估:从漏洞到补丁
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
网络安全评估:从漏洞到补丁
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
网络安全评估:从漏洞到补丁
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
网络安全评估:从漏洞到补丁
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
网络安全评估:从漏洞到补丁
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
网络安全评估:从漏洞到补丁
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
网络安全评估:从漏洞到补丁
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译