图书介绍
虚拟安全 沙盒、灾备、高可用性、取证分析和蜜罐2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)胡普斯等著 著
- 出版社: 北京:科学出版社
- ISBN:9787030284534
- 出版时间:2010
- 标注页数:233页
- 文件大小:98MB
- 文件页数:250页
- 主题词:
PDF下载
下载说明
虚拟安全 沙盒、灾备、高可用性、取证分析和蜜罐PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 虚拟化介绍1
简介2
什么是虚拟化?2
虚拟化历史2
答案:虚拟化是6
为什么要虚拟化?6
分散化VS集中化6
明确的优势10
虚拟化是如何工作的?13
OS与CPU体系结构的关系14
虚拟机监视器与0环呈现15
VMM作用探究15
虚拟化类型17
存储虚拟化19
网络虚拟化20
应用软件虚拟化20
虚拟化常见用例21
总结23
内容快速回顾24
常见问题25
第2章 选择正确的解决方案27
简介28
影响虚拟化实现的问题和考虑28
性能28
冗余29
操作29
安全29
演化30
区分虚拟化类型之间的不同31
运行库模拟32
处理器模拟33
操作系统虚拟化33
应用系统虚拟化34
表现层虚拟化34
服务器虚拟化34
准虚拟化35
I/O虚拟化36
硬件虚拟化36
总结37
内容快速回顾37
常见问题38
第3章 构建沙盒39
简介40
沙盒背景40
看得见的沙盒40
现有沙盒实现45
CWSandbox说明46
使用VMware和CWSandbox创建Live DVD49
安装Linux49
安装VMware Server v1.0550
在VMware Server中创建一个虚拟机51
下一步需要在刚创建的虚拟机中安装Windows XP52
在Windows XP专业版中安装CWSandbox v2.x52
为Live DVD创建配置Linux和VMware Server53
升级Live DVD54
总结54
内容快速回顾55
常见问题56
注释57
参考文献57
第4章 配置虚拟机59
简介60
资源管理60
硬盘和网络配置60
硬盘配置60
网络配置61
物理硬件访问64
物理磁盘64
USB设备67
与主机系统的接口68
剪切与粘贴68
如何在虚拟机中安装VMware工具68
如何在Virtual PC安装虚拟机附加模块73
总结73
内容快速回顾73
常见问题74
第5章 蜜罐75
简介76
牧羊76
蜜网77
部署在何处78
第二层桥接79
Honeymole80
多个远程网络81
检测攻击83
入侵检测84
网络通信捕获84
盒上监控85
如何建立逼真环境86
猪笼草86
建立网络86
总结91
内容快速回顾91
常见问题92
注释92
第6章 恶意软件分析93
简介94
设置阶段94
应该限制网络访问吗?95
自己不要再传播95
研究人员可能发现95
创建一个尽可能真实的“受害者”95
应该提供各种内容96
长期使用的环境96
使得本地网络更真实96
在VMware工作站上测试97
微软Virtual PC98
寻找恶意软件99
恶意软件的目的是什么?99
如何传播?99
恶意软件会寻找更新吗?100
恶意软件参与僵尸网络了?100
恶意软件会到处危害吗?100
根据域不同,恶意软件的行为不同吗?101
恶意软件如何隐藏,如何对其检测?101
如何恢复?102
查看示例分析报告102
〈Analysis〉节102
82f78a89bde09a71ef99b3cedb991bcc.exe分析103
arman.exe分析105
解析分析报告109
如何安装僵尸?110
找出新主机是如何被感染的111
僵尸程序如何保护本地主机和自身?113
判断C&C服务器是如何连接上以及连接的哪个C&C服务器116
僵尸程序如何获得二进制更新?117
执行什么恶意操作?118
Live沙盒发现的与僵尸程序相关的内容123
反虚拟化技术125
检测你是否在虚拟环境中125
虚拟化实用工具125
VMware I/O端口126
检测模拟硬件126
检测是否处在Hypervisor环境中127
总结128
内容快速回顾128
常见问题129
第7章 应用软件测试131
简介132
加快速度132
默认平台133
已知好的起点134
下载预配置的应用装置135
调试136
内核级调试136
开源虚拟化的优势141
总结141
内容快速回顾141
常见问题142
第8章 Fuzzing143
简介144
Fuzzing是什么?144
虚拟化与Fuzzing145
选择一个有效起点145
使用干净的场记版145
减少启动时间146
安装调试工具146
准备接收输入147
准备与外部交互148
做快照148
执行测试149
脚本化快照的启动149
与应用软件交互150
选择测试数据150
检查异常151
保存结果151
运行并发测试152
总结152
内容快速回顾153
常见问题153
第9章 取证分析155
简介156
准备取证分析环境157
捕获机器157
准备在新的硬件上启动捕获的机器162
通过启动捕获的机器可以得到什么?163
虚拟化可能允许观察只在运行时可现的行为164
使用系统演示证据的含义164
系统上可能有一些需要特殊软件的专有的/旧文件165
分析定时炸弹和陷阱165
更容易了解嫌疑人的动机165
收集关于僵尸网络或者病毒感染的系统的信息166
收集关于案子的情报信息166
捕获内存中的进程和数据166
执行虚拟机的取证分析167
警告:提前觉察虚拟机的恶意软件168
总结169
内容快速回顾169
常见问题171
第10章 灾难恢复173
简介174
虚拟环境中灾难恢复174
简化备份与恢复174
文件级备份与恢复175
系统级备份与恢复175
公用存储器的备份与恢复176
允许硬件复原中更大变化177
不同的服务器数目178
从硬件失败中恢复179
重新划分数据中心180
总结180
内容快速回顾181
常见问题182
第11章 高可用性:重置到良好状态183
简介184
理解高可用性184
为计划中的停机时间提供高可用性184
为未计划中的停机时间提供高可用性185
重置到良好状态186
使用供应商的工具重置到良好状态186
使用脚本或其他机制重置到良好状态187
随着时间下降187
配置高可用性188
配置共享存储器188
配置网络188
建立服务器池或服务器集群189
维护高可用性189
监视超额负担的资源189
涉及的安全190
在高可用性系统上执行维护191
总结191
内容快速回顾192
常见问题193
第12章 两全其美:双启动195
简介196
如何建立既能在本地又能在虚拟系统中运行的Linux196
在己存的驱动上为Linux创建分区196
建立双硬件概要文件199
本地与虚拟化中运行Windows时的问题200
在物理和虚拟化平台上运行一个操作系统需要预防的事情200
总结201
内容快速回顾201
常见问题201
第13章 不可信环境中的保护203
简介204
在不可信环境中使用虚拟化204
恶意软件分析级别208
用虚拟机隔离数据213
用虚拟机运行不信任的软件213
让不信任的用户使用虚拟机216
建立客户机216
还原过程脚本化217
总结217
内容快速回顾218
常见问题218
注释219
第14章 培训221
简介222
建立扫描服务器222
虚拟机替代Live-CD发布版的优势222
虚拟机替代Live-CD的劣势223
虚拟环境中的扫描服务器224
建立目标服务器225
课堂中演示所用的非常“开放”的机器225
创建夺旗场景228
更难的目标228
添加一些真实性230
简短总结230
之后清理环境231
恢复保存231
总结231
内容快速回顾232
常见问题233
热门推荐
- 3025013.html
- 259595.html
- 3468400.html
- 1946052.html
- 325553.html
- 1128070.html
- 781349.html
- 917835.html
- 2691582.html
- 3274491.html
- http://www.ickdjs.cc/book_2217117.html
- http://www.ickdjs.cc/book_334643.html
- http://www.ickdjs.cc/book_58324.html
- http://www.ickdjs.cc/book_3340033.html
- http://www.ickdjs.cc/book_748734.html
- http://www.ickdjs.cc/book_3159500.html
- http://www.ickdjs.cc/book_1132685.html
- http://www.ickdjs.cc/book_2060713.html
- http://www.ickdjs.cc/book_911872.html
- http://www.ickdjs.cc/book_1456890.html