图书介绍

虚拟安全 沙盒、灾备、高可用性、取证分析和蜜罐2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

虚拟安全 沙盒、灾备、高可用性、取证分析和蜜罐
  • (美)胡普斯等著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030284534
  • 出版时间:2010
  • 标注页数:233页
  • 文件大小:98MB
  • 文件页数:250页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

虚拟安全 沙盒、灾备、高可用性、取证分析和蜜罐PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 虚拟化介绍1

简介2

什么是虚拟化?2

虚拟化历史2

答案:虚拟化是6

为什么要虚拟化?6

分散化VS集中化6

明确的优势10

虚拟化是如何工作的?13

OS与CPU体系结构的关系14

虚拟机监视器与0环呈现15

VMM作用探究15

虚拟化类型17

存储虚拟化19

网络虚拟化20

应用软件虚拟化20

虚拟化常见用例21

总结23

内容快速回顾24

常见问题25

第2章 选择正确的解决方案27

简介28

影响虚拟化实现的问题和考虑28

性能28

冗余29

操作29

安全29

演化30

区分虚拟化类型之间的不同31

运行库模拟32

处理器模拟33

操作系统虚拟化33

应用系统虚拟化34

表现层虚拟化34

服务器虚拟化34

准虚拟化35

I/O虚拟化36

硬件虚拟化36

总结37

内容快速回顾37

常见问题38

第3章 构建沙盒39

简介40

沙盒背景40

看得见的沙盒40

现有沙盒实现45

CWSandbox说明46

使用VMware和CWSandbox创建Live DVD49

安装Linux49

安装VMware Server v1.0550

在VMware Server中创建一个虚拟机51

下一步需要在刚创建的虚拟机中安装Windows XP52

在Windows XP专业版中安装CWSandbox v2.x52

为Live DVD创建配置Linux和VMware Server53

升级Live DVD54

总结54

内容快速回顾55

常见问题56

注释57

参考文献57

第4章 配置虚拟机59

简介60

资源管理60

硬盘和网络配置60

硬盘配置60

网络配置61

物理硬件访问64

物理磁盘64

USB设备67

与主机系统的接口68

剪切与粘贴68

如何在虚拟机中安装VMware工具68

如何在Virtual PC安装虚拟机附加模块73

总结73

内容快速回顾73

常见问题74

第5章 蜜罐75

简介76

牧羊76

蜜网77

部署在何处78

第二层桥接79

Honeymole80

多个远程网络81

检测攻击83

入侵检测84

网络通信捕获84

盒上监控85

如何建立逼真环境86

猪笼草86

建立网络86

总结91

内容快速回顾91

常见问题92

注释92

第6章 恶意软件分析93

简介94

设置阶段94

应该限制网络访问吗?95

自己不要再传播95

研究人员可能发现95

创建一个尽可能真实的“受害者”95

应该提供各种内容96

长期使用的环境96

使得本地网络更真实96

在VMware工作站上测试97

微软Virtual PC98

寻找恶意软件99

恶意软件的目的是什么?99

如何传播?99

恶意软件会寻找更新吗?100

恶意软件参与僵尸网络了?100

恶意软件会到处危害吗?100

根据域不同,恶意软件的行为不同吗?101

恶意软件如何隐藏,如何对其检测?101

如何恢复?102

查看示例分析报告102

〈Analysis〉节102

82f78a89bde09a71ef99b3cedb991bcc.exe分析103

arman.exe分析105

解析分析报告109

如何安装僵尸?110

找出新主机是如何被感染的111

僵尸程序如何保护本地主机和自身?113

判断C&C服务器是如何连接上以及连接的哪个C&C服务器116

僵尸程序如何获得二进制更新?117

执行什么恶意操作?118

Live沙盒发现的与僵尸程序相关的内容123

反虚拟化技术125

检测你是否在虚拟环境中125

虚拟化实用工具125

VMware I/O端口126

检测模拟硬件126

检测是否处在Hypervisor环境中127

总结128

内容快速回顾128

常见问题129

第7章 应用软件测试131

简介132

加快速度132

默认平台133

已知好的起点134

下载预配置的应用装置135

调试136

内核级调试136

开源虚拟化的优势141

总结141

内容快速回顾141

常见问题142

第8章 Fuzzing143

简介144

Fuzzing是什么?144

虚拟化与Fuzzing145

选择一个有效起点145

使用干净的场记版145

减少启动时间146

安装调试工具146

准备接收输入147

准备与外部交互148

做快照148

执行测试149

脚本化快照的启动149

与应用软件交互150

选择测试数据150

检查异常151

保存结果151

运行并发测试152

总结152

内容快速回顾153

常见问题153

第9章 取证分析155

简介156

准备取证分析环境157

捕获机器157

准备在新的硬件上启动捕获的机器162

通过启动捕获的机器可以得到什么?163

虚拟化可能允许观察只在运行时可现的行为164

使用系统演示证据的含义164

系统上可能有一些需要特殊软件的专有的/旧文件165

分析定时炸弹和陷阱165

更容易了解嫌疑人的动机165

收集关于僵尸网络或者病毒感染的系统的信息166

收集关于案子的情报信息166

捕获内存中的进程和数据166

执行虚拟机的取证分析167

警告:提前觉察虚拟机的恶意软件168

总结169

内容快速回顾169

常见问题171

第10章 灾难恢复173

简介174

虚拟环境中灾难恢复174

简化备份与恢复174

文件级备份与恢复175

系统级备份与恢复175

公用存储器的备份与恢复176

允许硬件复原中更大变化177

不同的服务器数目178

从硬件失败中恢复179

重新划分数据中心180

总结180

内容快速回顾181

常见问题182

第11章 高可用性:重置到良好状态183

简介184

理解高可用性184

为计划中的停机时间提供高可用性184

为未计划中的停机时间提供高可用性185

重置到良好状态186

使用供应商的工具重置到良好状态186

使用脚本或其他机制重置到良好状态187

随着时间下降187

配置高可用性188

配置共享存储器188

配置网络188

建立服务器池或服务器集群189

维护高可用性189

监视超额负担的资源189

涉及的安全190

在高可用性系统上执行维护191

总结191

内容快速回顾192

常见问题193

第12章 两全其美:双启动195

简介196

如何建立既能在本地又能在虚拟系统中运行的Linux196

在己存的驱动上为Linux创建分区196

建立双硬件概要文件199

本地与虚拟化中运行Windows时的问题200

在物理和虚拟化平台上运行一个操作系统需要预防的事情200

总结201

内容快速回顾201

常见问题201

第13章 不可信环境中的保护203

简介204

在不可信环境中使用虚拟化204

恶意软件分析级别208

用虚拟机隔离数据213

用虚拟机运行不信任的软件213

让不信任的用户使用虚拟机216

建立客户机216

还原过程脚本化217

总结217

内容快速回顾218

常见问题218

注释219

第14章 培训221

简介222

建立扫描服务器222

虚拟机替代Live-CD发布版的优势222

虚拟机替代Live-CD的劣势223

虚拟环境中的扫描服务器224

建立目标服务器225

课堂中演示所用的非常“开放”的机器225

创建夺旗场景228

更难的目标228

添加一些真实性230

简短总结230

之后清理环境231

恢复保存231

总结231

内容快速回顾232

常见问题233

热门推荐