漏洞管理

漏洞管理 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社華章公司
作者:Park Foreman
出品人:
頁數:252
译者:吳世忠
出版時間:2012-12-1
價格:69.00元
裝幀:平裝
isbn號碼:9787111401377
叢書系列:安全技術大係
圖書標籤:
  • 安全
  • 信息安全
  • 編程
  • 係統攻防
  • 挖漏洞
  • 技術類
  • 1
  • 漏洞管理
  • 信息安全
  • 網絡安全
  • 風險管理
  • 安全審計
  • 滲透測試
  • 安全運維
  • 應用安全
  • 威脅情報
  • 漏洞掃描
想要找書就要到 圖書目錄大全
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書是資深安全漏洞管理專傢、信息安全戰略專傢兼國際安全顧問20餘年跨國工作經驗的總結,以創新的方法從多個角度全麵講解瞭漏洞管理的理論、方法與最佳實踐!結閤大量實際案例深入闡述瞭安全漏洞防範的戰略視野和實施方法,旨在幫助讀者從技術、流程和管理的角度全麵瞭解漏洞管理,從而掌握評估和減弱內外部漏洞的行之有效的方法。

本書共分10章:第1章介紹瞭風險管理、漏洞管理、安全産業現狀等;第2章講解漏洞産生過程、漏洞程序的作用,並結閤實際案例講解漏洞管理程序故障問題;第3章講解漏洞管理計劃的參與者、漏洞管理策略及閤規性;第4章側重於漏洞掃描的總體架構,並涵蓋當前流行的漏洞管理技術,以及漏洞測試相關的數據、評價、技術標準和漏洞管理掃描程序Nessus;第5章闡述瞭如何選擇漏洞管理産品,包括總體要求、實施過程的自動化、體係結構、如何進行用戶定製與整閤、評分和部署方法、訪問控製等相關技術;第6章講解漏洞管理流程,包括與漏洞管理相關的ITIL-ITSM過程和IAVA過程,以及該流程中的數據分級和風險評估等重要步驟;第7章介紹瞭一係列與執行、匯報、分析相關的文檔,如發現報告、審計報告、閤規性報告等;第8章提供瞭一些建議,引導讀者從製定檢查錶、工程規劃和實施策略等方麵逐步瞭解如何在一個大型的公司裏開發一個完整的漏洞管理項目;第9章從一個更宏觀的、策略性的層麵來研究漏洞的呈現形式及修復方法;第10章對上述內容進行瞭概括性總結。

作者簡介

Park Foreman 資深漏洞管理專傢和信息安全戰略專傢,資深國際安全顧問,群邑(GroupM)集團的全球信息安全主管,在信息技術領域工作20餘年,經驗十分豐富。作為一名安全技術顧問,他幫助金融和電信行業的多傢公司實現瞭各種安全目標,並為財富100強企業設計、實施和管理其安全架構。他曾負責貝爾實驗室相關應用係統的應用程序開發工作,還曾為世界上最大的幾個安全運營中心工作,包括AT&T公司的卓越安全中心(Security Center of Excellence)。此外,他還是一名技術作傢,在全球頂級專業期刊(如《Internet Protect》、《ISSA Journal》等雜誌)上發錶過多篇文章,是全球多個安全組織中信息安全主題和論文的作者。

目錄資訊

譯者序
前言
第1章 緒論/1
1.1 風險管理的作用/2
1.2 漏洞管理的起源/3
1.3 安全産業及其缺陷介紹/4
1.4 來自政府和産業的挑戰/5
1.5 漏洞的來源/5
1.6 有缺陷的漏洞管理示例/5
1.7 漏洞管理的重要性/6
第2章 漏洞體驗/7
2.1 簡介/8
2.2 漏洞産生過程/8
2.2.1 復雜性/9
2.2.2 連通性/10
2.2.3 互操作性/10
2.3 創建漏洞:一個例子/11
2.4 使用漏洞管理程序的理由/13
2.4.1 網絡過度開放/13
2.4.2 安全係統配置標準缺失/14
2.4.3 重大經濟損失風險/14
2.4.4 收益損失/15
2.4.5 生産力損失/15
2.5 漏洞管理程序故障/16
2.5.1 案例研究1:獲得組織的支持 /16
2.5.2 案例研究2:技術集成的挑戰/22
第3章 計劃和組織/33
3.1 概述:計劃結構/34
3.2 漏洞管理計劃和技術開發/36
3.3 參與者/37
3.3.1 操作者角色/37
3.3.2 貢獻者角色/39
3.4 策略和信息流/40
3.4.1 現行策略/40
3.4.2 新策略/41
3.4.3 閤規和統轄/42
3.5 小結/44
第4章 漏洞管理技術/45
4.1 簡介/46
4.2 總體架構/47
4.2.1 硬件模式/47
4.2.2 用戶提供的硬件和虛擬化/49
4.3 代理/50
4.3.1 代理架構/50
4.3.2 優點與缺點/52
4.3.3 檢測方法/53
4.4 被動網絡分析/53
4.4.1 優點與缺點/56
4.4.2 檢測方法/57
4.4.3 物理層/57
4.4.4 數據鏈路層/58
4.4.5 網絡層/58
4.4.6 4至7層/58
4.5 主動掃描技術/58
4.5.1 優點與缺點/59
4.5.2 檢測方法/59
4.6 混閤方法/82
4.7 推理掃描/83
4.8 CVE/83
4.8.1 結構/84
4.8.2 CVE的局限/86
4.9 漏洞測試數據標準/86
4.9.1 架構定義/87
4.9.2 係統特徵架構/88
4.9.3 結果架構/88
4.9.4 測試描述/88
4.10 漏洞危害程度評價標準 /92
4.11 美國國傢漏洞庫 /98
4.11.1 CPE /98
4.11.2 XCCDF/100
4.12 SCAP/101
4.13 Nessus/102
4.13.1 優點與缺點/103
4.13.2 掃描模型/103
4.13.3 使用Nessus/104
第5章 選擇技術/107
5.1 概述/108
5.2 總體需求/108
5.2.1 責任分擔/108
5.2.2 時間錶/110
5.2.3 標準/112
5.2.4 報告/113
5.2.5 高級報告/115
5.3 自動化/116
5.3.1 標簽生成/116
5.3.2 流程整閤/117
5.3.3 流程和係統的靈活性/117
5.3.4 補丁管理支持/118
5.4 體係結構/118
5.4.1 被動的體係結構/119
5.4.2 基於代理的體係結構/119
5.4.3 主動掃描的體係結構/120
5.4.4 保證平颱安全/124
5.4.5 係統整閤/125
5.5 定製與整閤/126
5.6 評分方法/127
5.7 訪問控製/129
5.7.1 活動目錄/129
5.7.2 RADIUS和TACACS+/130
5.7.3 授權/130
5.8 部署方法/131
5.8.1 主動掃描器部署:物理部署/132
5.8.2 虛擬掃描器/133
5.8.3 被動分析器的部署/133
5.8.4 代理部署/134
5.9 小結/135
第6章 過程/137
6.1 介紹/138
6.2 漏洞管理過程/138
6.2.1 準備/139
6.2.2 發現/140
6.2.3 輪廓/140
6.2.4 審計/141
6.2.5 修復/141
6.2.6 監控和調整/141
6.2.7 管理/142
6.3 基準/142
6.4 ITIL-ITSM流程/144
6.4.1 服務支持/144
6.4.2 服務颱/146
6.4.3 事件管理/146
6.4.4 服務交付/148
6.4.5 其他方麵/149
6.5 IAVA流程/149
6.6 數據分級/152
6.6.1 案例研究:Big Tyre Corporation/153
6.6.2 數據分級流程/154
6.7 風險評估/154
6.7.1 信息收集/155
6.7.2 安全控製評估/156
6.7.3 業務需求/157
6.7.4 資産估值/158
6.7.5 漏洞評估/159
6.7.6 安全控製措施有效性評估/160
6.8 小結/160
第7章 執行、匯報與分析/161
7.1 介紹 /162
7.2 發現報告/162
7.3 評估報告/165
7.4 框架報告/168
7.5 審計報告/171
7.5.1 主動掃描審計報告/171
7.5.2 被動掃描審計報告/172
7.5.3 審計趨勢分析/174
7.6 主動掃描:時間安排與資源/177
7.6.1 審計參數/177
7.6.2 時間安排/180
7.7 審計趨勢與性能報告/180
7.7.1 基本報告/180
7.7.2 高級報告:控製圖/184
7.7.3 介紹漏洞群:控製性能報告/187
7.8 閤規性報告/190
7.8.1 係統閤規性報告/190
7.8.2 閤規性執行總結/192
7.9 小結/193
第8章 規劃/195
8.1 介紹/196
8.2 章程製定/197
8.2.1 介紹:業務價值/197
8.2.2 目的和目標/197
8.2.3 範圍/198
8.2.4 假設/198
8.3 業務用例/199
8.4 需求文檔/199
8.5 安全架構建議/201
8.6 RFP/202
8.7 實施計劃/202
8.8 操作流程文檔/204
8.9 資産估價指南/205
8.10 漏洞管理策略/205
8.11 部署策略/206
8.11.1 基本策略/206
8.11.2 基於風險的策略/207
8.11.3 改進的時間錶/208
8.12 部署標準與進展報告/209
8.13 小結/209
第9章 策略性漏洞/211
9.1 介紹/212
9.2 操作環境/215
9.3 管理外部因素/216
9.4 控製內部漏洞/217
9.4.1 業務模式/218
9.4.2 業務程序/218
9.4.3 復雜性/219
9.4.4 反應方案/219
9.4.5 漏洞方法論與變更/220
9.4.6 復雜性/222
9.5 規避原則/223
9.6 瞭解對手/225
9.6.1 優點與缺點/225
9.6.2 現實事件/226
9.6.3 目的與目標的對比/227
9.6.4 時間放大效應/228
9.6.5 政治環境加劇攻擊/229
9.7 小結/229
第10章 總結/231
10.1 介紹/232
10.2 跨領域機會/233
10.3 跨技術機會/234
10.3.1 代理/234
10.3.2 補丁管理/235
10.3.3 應用滲透測試/235
10.4 流程缺陷/236
10.5 運行環境的變化/238
10.5.1 省時/238
10.5.2 節電/238
10.5.3 分布式計算/239
10.6 報告/241
10.7 服務水平協議/241
10.8 小結/241
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

瞭解一下漏掃基本概念,漏洞管理流程還是不錯。

评分

瞭解一下漏掃基本概念,漏洞管理流程還是不錯。

评分

瞭解一下漏掃基本概念,漏洞管理流程還是不錯。

评分

瞭解一下漏掃基本概念,漏洞管理流程還是不錯。

评分

瞭解一下漏掃基本概念,漏洞管理流程還是不錯。

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 qciss.net All Rights Reserved. 小哈圖書下載中心 版权所有