图书介绍
网络安全评估:翻译版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- STEVEMANZUIKANDREGOLDCHRISGATFORD著 著
- 出版社: 北京:科学出版社
- ISBN:9787030232410
- 出版时间:2009
- 标注页数:217页
- 文件大小:57MB
- 文件页数:233页
- 主题词:计算机网络-安全技术-技术评估
PDF下载
下载说明
网络安全评估:翻译版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 漏洞窗口1
引言2
什么是漏洞?2
理解漏洞造成的风险6
小结9
快速解决方案9
常见问题9
第2章 漏洞评估10111
引言12
什么是漏洞评估?12
第一步:信息收集/发现12
第二步:列举14
第三步:检测15
查找漏洞16
利用安全技术检测漏洞16
解释通过安全技术收集的漏洞评估数据16
通过修复技术存取漏洞19
从修复知识库中提取漏洞评估数据20
利用配置工具评估漏洞21
查找漏洞的重要性23
看一些具体的数字23
小结26
快速解决方案26
常见问题27
第3章 漏洞评估工具29
引言30
一个好的漏洞评估工具的特征30
使用漏洞评估工具32
第一步:识别网络上的主机33
第二步:把主机分组35
第三步:创建一个审计策略35
第四步:执行扫描37
第五步:分析报告37
第六步:在必要的地方做出修复37
小结39
快速解决方案39
常见问题40
第4章 漏洞评估:第一步41
引言42
认识你的网络42
对资产分类47
我认为这是一个漏洞评估章节49
小结51
快速解决方案51
常见问题52
第5章 漏洞评估:第二步53
引言54
一个有效的扫描计划54
扫描你的网络55
何时扫描60
小结61
快速解决方案61
常见问题62
第6章 更进一步65
引言66
渗透测试类型66
场景:一次内部网络攻击67
客户端网络68
第一步:信息收集69
第二步:测定漏洞72
渗透测试76
第三步:攻击和渗透81
漏洞评估vs渗透测试91
决定实施漏洞评估还是渗透测试的提示91
内部vs外部92
小结93
快速解决方案94
常见问题94
第7章 漏洞管理95
引言96
漏洞管理计划96
漏洞管理的6个阶段97
阶段一:确定(Identification)97
阶段二:评估(Assessment)98
阶段三:修复(remediate)99
阶段四:报告(report)99
阶段五:改进(improve)100
阶段六:监控(monitor)100
管理(这是审查员想知道的)101
度量漏洞管理计划的性能102
使用说明103
漏洞管理的常见问题104
小结105
快速解决方案105
常见问题107
第8章 漏洞管理工具109
引言110
在一个理想世界中的理想工具110
评价漏洞管理工具111
商业漏洞管理工具112
eEye Digital Security112
Symantec(BindView)113
Attachmate(NetIQ)113
StillSecure113
McAfee114
开源和免费的漏洞管理工具114
资产管理、工作流和知识库114
主机发现114
漏洞扫描与配置扫描114
配置和补丁扫描115
漏洞通告115
安全信息管理(SIM)115
管理漏洞服务116
小结117
快速解决方案117
常见问题118
第9章 漏洞和配置管理119
引言120
补丁管理120
系统清单(System Inventory)122
系统分类(System Classification)124
系统基线(System Baselining)125
通用漏洞评分系统127
建立补丁测试实验室128
虚拟化128
环境模拟129
补丁发布与部署132
配置管理132
日志和报告(Logging and Reporting)133
变更控制133
小结136
快速解决方案136
常见问题136
第10章 遵守管理法规139
引言140
调控评估和渗透测试140
支付卡工业(PCI)标准140
健康保险携带和责任法案(HIPAA)142
2002年的萨班斯-奥克斯利法案(SOX)144
法规总结144
起草信息安全计划145
小结149
快速解决方案149
常见问题150
第11章 融会贯通151
引言152
漏洞管理方法论152
第一步:知道你的资产153
你需要做什么153
你为什么要做153
你如何去做153
现有的哪些工具可以帮助你做154
第二步:资产分类155
你需要做什么155
你为什么要做156
你如何去做156
现有的哪些工具可以帮助你做156
第三步:创建资产的基线扫描157
你需要做什么157
你为什么要做157
你如何去做157
现有的哪些工具可以帮助你做158
第四步:对特定资产进行渗透测试158
你需要做什么158
你为什么要做159
你如何去做159
现有的哪些工具帮助你做160
第五步:修复漏洞和降低风险160
你需要做什么160
你为什么要做161
你如何去做161
现有的哪些工具帮助你做162
第六步:创建漏洞评估进度表162
你需要做什么162
你为什么要做162
你如何去做162
第七步:创建补丁和变更管理过程163
你需要做什么163
你为什么要做164
你如何去做164
现有的哪些工具帮助你做164
第八步:监控资产面临的新风险164
你需要做什么164
你为什么要做165
你如何去做165
现有的哪些工具帮助你做165
小结167
附录A 信息安全评价的法律案例169
引言170
山姆大叔希望你做的:公司的信息安全如何影响美国的国家安全(反之亦然)170
信息安全相关的法律标准173
选定的联邦法律173
各州法律176
申请强制执行判决的诉讼177
3个致命谬论177
遵纪守法还是拿公司的命运作赌注:减轻法律责任的工具178
我们尽力而为;问题何在?179
我们能做什么?180
信息安全评价合同中应该涵盖什么64182
内容、谁、何时、何地、如何去做,以及花费183
橡胶适合道路:协议书(LOA)作为责任保护191
我们要做的首要工作是……?要求律师自始至终地参与193
律师-委托人特权193
辩护律师的建议194
建立和执行严格评估、汇报及书面报告的标准195
为未来的诉讼创造一个良好的记录195
最大化辩护的能力195
处理好与管理者、执法人员及情报和国土安全部官员的关系196
信息安全评价的道德规范92197
快速解决方案197
常见问题199
参考文献200
附录B 信息安全基线活动工具205
端口扫描206
SNMP扫描207
枚举和包捕捉208
无线枚举209
漏洞扫描210
主机评价212
网络设备分析213
密码规则测试213
应用程序扫描214
网络协议分析216
热门推荐
- 1289377.html
- 1695619.html
- 2299629.html
- 571694.html
- 99356.html
- 199340.html
- 292441.html
- 3346269.html
- 2193045.html
- 2776764.html
- http://www.ickdjs.cc/book_1825781.html
- http://www.ickdjs.cc/book_3824908.html
- http://www.ickdjs.cc/book_603505.html
- http://www.ickdjs.cc/book_48093.html
- http://www.ickdjs.cc/book_1905030.html
- http://www.ickdjs.cc/book_3656753.html
- http://www.ickdjs.cc/book_2502601.html
- http://www.ickdjs.cc/book_1186371.html
- http://www.ickdjs.cc/book_1683101.html
- http://www.ickdjs.cc/book_1213287.html