图书介绍

网络安全评估:翻译版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全评估:翻译版
  • STEVEMANZUIKANDREGOLDCHRISGATFORD著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030232410
  • 出版时间:2009
  • 标注页数:217页
  • 文件大小:57MB
  • 文件页数:233页
  • 主题词:计算机网络-安全技术-技术评估

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全评估:翻译版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 漏洞窗口1

引言2

什么是漏洞?2

理解漏洞造成的风险6

小结9

快速解决方案9

常见问题9

第2章 漏洞评估10111

引言12

什么是漏洞评估?12

第一步:信息收集/发现12

第二步:列举14

第三步:检测15

查找漏洞16

利用安全技术检测漏洞16

解释通过安全技术收集的漏洞评估数据16

通过修复技术存取漏洞19

从修复知识库中提取漏洞评估数据20

利用配置工具评估漏洞21

查找漏洞的重要性23

看一些具体的数字23

小结26

快速解决方案26

常见问题27

第3章 漏洞评估工具29

引言30

一个好的漏洞评估工具的特征30

使用漏洞评估工具32

第一步:识别网络上的主机33

第二步:把主机分组35

第三步:创建一个审计策略35

第四步:执行扫描37

第五步:分析报告37

第六步:在必要的地方做出修复37

小结39

快速解决方案39

常见问题40

第4章 漏洞评估:第一步41

引言42

认识你的网络42

对资产分类47

我认为这是一个漏洞评估章节49

小结51

快速解决方案51

常见问题52

第5章 漏洞评估:第二步53

引言54

一个有效的扫描计划54

扫描你的网络55

何时扫描60

小结61

快速解决方案61

常见问题62

第6章 更进一步65

引言66

渗透测试类型66

场景:一次内部网络攻击67

客户端网络68

第一步:信息收集69

第二步:测定漏洞72

渗透测试76

第三步:攻击和渗透81

漏洞评估vs渗透测试91

决定实施漏洞评估还是渗透测试的提示91

内部vs外部92

小结93

快速解决方案94

常见问题94

第7章 漏洞管理95

引言96

漏洞管理计划96

漏洞管理的6个阶段97

阶段一:确定(Identification)97

阶段二:评估(Assessment)98

阶段三:修复(remediate)99

阶段四:报告(report)99

阶段五:改进(improve)100

阶段六:监控(monitor)100

管理(这是审查员想知道的)101

度量漏洞管理计划的性能102

使用说明103

漏洞管理的常见问题104

小结105

快速解决方案105

常见问题107

第8章 漏洞管理工具109

引言110

在一个理想世界中的理想工具110

评价漏洞管理工具111

商业漏洞管理工具112

eEye Digital Security112

Symantec(BindView)113

Attachmate(NetIQ)113

StillSecure113

McAfee114

开源和免费的漏洞管理工具114

资产管理、工作流和知识库114

主机发现114

漏洞扫描与配置扫描114

配置和补丁扫描115

漏洞通告115

安全信息管理(SIM)115

管理漏洞服务116

小结117

快速解决方案117

常见问题118

第9章 漏洞和配置管理119

引言120

补丁管理120

系统清单(System Inventory)122

系统分类(System Classification)124

系统基线(System Baselining)125

通用漏洞评分系统127

建立补丁测试实验室128

虚拟化128

环境模拟129

补丁发布与部署132

配置管理132

日志和报告(Logging and Reporting)133

变更控制133

小结136

快速解决方案136

常见问题136

第10章 遵守管理法规139

引言140

调控评估和渗透测试140

支付卡工业(PCI)标准140

健康保险携带和责任法案(HIPAA)142

2002年的萨班斯-奥克斯利法案(SOX)144

法规总结144

起草信息安全计划145

小结149

快速解决方案149

常见问题150

第11章 融会贯通151

引言152

漏洞管理方法论152

第一步:知道你的资产153

你需要做什么153

你为什么要做153

你如何去做153

现有的哪些工具可以帮助你做154

第二步:资产分类155

你需要做什么155

你为什么要做156

你如何去做156

现有的哪些工具可以帮助你做156

第三步:创建资产的基线扫描157

你需要做什么157

你为什么要做157

你如何去做157

现有的哪些工具可以帮助你做158

第四步:对特定资产进行渗透测试158

你需要做什么158

你为什么要做159

你如何去做159

现有的哪些工具帮助你做160

第五步:修复漏洞和降低风险160

你需要做什么160

你为什么要做161

你如何去做161

现有的哪些工具帮助你做162

第六步:创建漏洞评估进度表162

你需要做什么162

你为什么要做162

你如何去做162

第七步:创建补丁和变更管理过程163

你需要做什么163

你为什么要做164

你如何去做164

现有的哪些工具帮助你做164

第八步:监控资产面临的新风险164

你需要做什么164

你为什么要做165

你如何去做165

现有的哪些工具帮助你做165

小结167

附录A 信息安全评价的法律案例169

引言170

山姆大叔希望你做的:公司的信息安全如何影响美国的国家安全(反之亦然)170

信息安全相关的法律标准173

选定的联邦法律173

各州法律176

申请强制执行判决的诉讼177

3个致命谬论177

遵纪守法还是拿公司的命运作赌注:减轻法律责任的工具178

我们尽力而为;问题何在?179

我们能做什么?180

信息安全评价合同中应该涵盖什么64182

内容、谁、何时、何地、如何去做,以及花费183

橡胶适合道路:协议书(LOA)作为责任保护191

我们要做的首要工作是……?要求律师自始至终地参与193

律师-委托人特权193

辩护律师的建议194

建立和执行严格评估、汇报及书面报告的标准195

为未来的诉讼创造一个良好的记录195

最大化辩护的能力195

处理好与管理者、执法人员及情报和国土安全部官员的关系196

信息安全评价的道德规范92197

快速解决方案197

常见问题199

参考文献200

附录B 信息安全基线活动工具205

端口扫描206

SNMP扫描207

枚举和包捕捉208

无线枚举209

漏洞扫描210

主机评价212

网络设备分析213

密码规则测试213

应用程序扫描214

网络协议分析216

热门推荐