-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
11/8 新書到! 11/2 新書到! 10/4 新書到! 9/27 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

漏洞管理實戰:網絡風險管理的策略方法

( 簡體 字)
作者:安德魯·馬格努森(Andrew Magnusson)類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社漏洞管理實戰:網絡風險管理的策略方法 3dWoo書號: 56034
詢問書籍請說出此書號!

有庫存
NT售價: 350

出版日:9/1/2022
頁數:197
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115594594
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書分別從概念和實戰兩個角度對漏洞管理進行了剖析,其中涉及與漏洞管理相關的概念和漏洞管理過程的步驟,以及構建免費或低成本漏洞管理系統的實用方法。
本書共 15 章,具體內容包括漏洞管理的基本概念、信息來源、漏洞掃描器、自動漏洞管理、處理漏洞、組織支持和辦公室規則、搭建環境、使用數據收集工具、創建資產和漏洞數據庫、維護數據庫、生成資產和漏洞報告、自動執行掃描和生成報告、如何生成 HTML 形式的高級報告、與漏洞管理相關的高階主題,以及未來的安全發展趨勢及其對漏洞管理過程的影響。
本書先理論后實戰,編排順序合理,可幫助信息安全從業人員(尤其是漏洞研究人員和漏洞管理人員)打造一個可用、實用的漏洞管理系統,從而為所在的組織提供保護。
目錄:

第 一部分 漏洞管理基礎
第 1章 基本概念 3
1.1 CIA三要素和漏洞 3
1.2 何謂漏洞管理 4
1.2.1 收集數據 5
1.2.2 分析數據 7
1.2.3 一個剔除-排名實例 8
1.2.4 提出建議 9
1.2.5 實施建議 10
1.3 漏洞管理和風險管理 10
1.4 小結 12
第 2章 信息來源 13
2.1 資產信息 13
2.2 漏洞信息 14
2.3 漏洞利用(Exploit)數據 15
2.4 高級數據來源 16
2.5 小結 17
第3章 漏洞掃描器 19
3.1 漏洞掃描器是做什么的 19
3.2 漏洞掃描器如何工作 19
3.3 如何部署漏洞掃描器 20
3.3.1 確保掃描器有訪問權 21
3.3.2 選擇操作系統和硬件 22
3.3.3 配置掃描器 23
3.4 獲取結果 24
3.5 小結 24
第4章 自動漏洞管理 27
4.1 理解自動化過程 27
4.2 數據收集 28
4.3 自動掃描和更新 29
4.4 利用系統存在的漏洞 30
4.5 小結 31
第5章 處理漏洞 33
5.1 安全措施 33
5.1.1 打補丁 33
5.1.2 緩解措施 34
5.1.3 系統性措施 35
5.1.4 接受風險 36
5.1.5 深度防御 36
5.1.6 對措施進行驗證 37
5.2 小結 38
第6章 組織支持和辦公室規則 39
6.1 平衡相互矛盾的優先事項 39
6.2 獲得支持 40
6.2.1 將心比心 41
6.2.2 讓利益相關方盡早參與 41
6.2.3 明白辦公室規則 42
6.2.4 使用對方能聽懂的語言 42
6.2.5 尋求高層支持 42
6.2.6 風險管理依據 43
6.3 小結 45
第二部分 漏洞管理實戰
第7章 搭建環境 49
7.1 搭建系統 49
7.1.1 安裝操作系統和包 50
7.1.2 定制系統 51
7.2 安裝工具 51
7.2.1 安裝OpenVAS 51
7.2.2 安裝cve-search 53
7.2.3 安裝Metasploit 55
7.2.4 定制工具 57
7.3 確保系統是最新的 57
7.3.1 編寫自動更新系統的腳本 58
7.3.2 自動運行腳本 59
7.3.3 定制腳本 60
7.4 小結 60
第8章 使用數據收集工具 61
8.1 工具簡介 61
8.1.1 Nmap 61
8.1.2 OpenVAS 62
8.1.3 cve-search 64
8.2 Nmap掃描入門 64
8.2.1 執行基本掃描 65
8.2.2 使用Nmap標志 67
8.2.3 定制 73
8.3 OpenVAS入門 74
8.3.1 使用Web GUI執行基本的OpenVAS掃描 74
8.3.2 從命令行執行基本掃描 80
8.3.3 定制 84
8.4 cve-search入門 84
8.4.1 查找CVE ID 85
8.4.2 查找有關特定CVE的詳細信息 86
8.4.3 在CVE數據庫中搜索文本 87
8.4.4 定制 88
8.5 小結 89
第9章 創建資產和漏洞數據庫 91
9.1 準備好數據庫 91
9.2 確定所需數據庫的結構 93
9.3 將Nmap掃描結果導入到數據庫 100
9.3.1 定義需求 100
9.3.2 編寫腳本 102
9.3.3 定制 105
9.4 將OpenVAS掃描結果導入到數據庫 106
9.4.1 定義需求 107
9.4.2 將漏洞映射到主機 108
9.4.3 編寫腳本 110
9.4.4 定制 113
9.5 小結 114
第 10章 維護數據庫 115
10.1 定義數據庫索引 115
10.1.1 設置索引 116
10.1.2 測試索引 117
10.1.3 定制 118
10.2 確保數據是最新的 118
10.2.1 確定清理參數 119
10.2.2 使用Python清理數據庫 119
10.2.3 定制 120
10.3 小結 121
第 11章 生成資產和漏洞報告 123
11.1 資產報告 123
11.1.1 規劃報告 124
11.1.2 獲取數據 125
11.1.3 腳本代碼 128
11.1.4 定制 130
11.2 漏洞報告 131
11.2.1 規劃報告 131
11.2.2 獲取數據 132
11.2.3 腳本代碼 133
11.2.4 定制 136
11.3 小結 136
第 12章 自動執行掃描和生成報告 137
12.1 設想自動化過程 137
12.1.1 收集數據 138
12.1.2 分析數據 139
12.1.3 維護數據庫 139
12.2 規劃腳本 139
12.3 編寫腳本 141
12.3.1 運行Nmap和OpenVAS 141
12.3.2 調度腳本 141
12.3.3 腳本代碼 142
12.3.4 定制 144
12.4 小結 145
第 13章 高級報告 147
13.1 詳細的資產報告 147
13.1.1 規劃腳本 149
13.1.2 腳本代碼 150
13.1.3 定制 157
13.2 詳細的漏洞報告 157
13.2.1 規劃腳本 159
13.2.2 腳本代碼 160
13.2.3 定制 165
13.3 生成可利用漏洞報告 165
13.3.1 準備工作 165
13.3.2 修改原來的腳本 166
13.3.3 定制 168
13.4 小結 168
第 14章 高階主題 171
14.1 創建簡單的REST API 171
14.1.1 API和REST簡介 171
14.1.2 設計API結構 172
14.1.3 實現API 174
14.1.4 讓API運行起來 179
14.1.5 定制 180
14.2 漏洞利用自動化 181
14.2.1 優點和缺點 182
14.2.2 自動化Metasploit 182
14.3 支持云環境 185
14.3.1 云架構 185
14.3.2 云和網絡范圍 185
14.3.3 其他需要考慮的問題 186
14.4 小結 188
第 15章 結語 189
15.1 回顧 189
15.1.1 系統設計與構建 189
15.1.2 系統維護 190
15.2 商用漏洞管理產品 191
15.2.1 商用掃描器 191
15.2.2 商用漏洞管理系統 192
15.2.3 一些商用漏洞管理系統 193
15.3 信息安全領域的發展趨勢 194
15.3.1 再談云和容器 194
15.3.2 零信任網絡 195
15.4 小結 196
序: