中图网(原中国图书网):网上书店,中文字幕在线一区二区三区,尾货特色书店,中文字幕在线一区,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
資產攻擊向量

包郵 資產攻擊向量

出版社:人民郵電出版社出版時間:2023-08-01
開本: 16開 頁數: 240
中 圖 價:¥49.9(7.1折) 定價  ¥69.8 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

資產攻擊向量 版權信息

  • ISBN:9787115617385
  • 條形碼:9787115617385 ; 978-7-115-61738-5
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

資產攻擊向量 本書特色

1.企業安全保障實用工具書。幫助企業制定完整的評估和風險識別策略與規程,為企業資產建立有效的防御措施。

2.方法簡便有效,易實施。通過9個簡單的步驟實施完整的漏洞管理工作流程,開發、部署和維護自定義的以及商業的漏洞管理程序。

3.結合真實案例,在實踐中掌握漏洞管理技術,了解應用成功的策略并揭示潛在陷阱的方法。

4.幫助讀者構建一套漏洞管理體系,培養威脅預判能力,提前應對,為組織中的網絡安全打下堅實的基礎。

資產攻擊向量 內容簡介

在當今動態的網絡環境中,為了保護現代企業中的眾多資產,有必要實施多重防護措施來緩解漏洞并阻止數據泄露。本書對與資產管理相關的威脅分析、風險度量和監管報告等新技術進行了解讀,還概括了用于漏洞管理和補丁管理的服務等級協議等內容,可幫助您規劃一個能應對現代網絡威脅的漏洞管理解決方案。 本書主要包括攻擊鏈、漏洞形勢、威脅情報、憑據資產風險、漏洞評估、配置評估、風險度量、漏洞狀態、漏洞機構、滲透測試、修復措施、漏洞管理計劃、漏洞管理設計、漏洞管理開發、漏洞管理部署、漏洞管理運營、漏洞管理架構、漏洞管理計劃示例、合規性、風險管理框架、讓一切都真的發揮作用、實戰故事、*后的建議等內容。

資產攻擊向量 目錄

第 1章 攻擊鏈 1

第 2章 漏洞形勢 3

2.1 漏洞 3

2.2 配置 5

2.3 漏洞利用 6

2.4 誤報 6

2.5 漏報 7

2.6 惡意軟件 8

2.7 社交工程 8

2.8 網絡釣魚 11

2.8.1 好奇害死貓 11

2.8.2 不會有事的 12

2.8.3 您知道他們從字典上刪去了“輕信”二字嗎 13

2.8.4 這不會發生在我身上 13

2.8.5 如何確定您收到的電子郵件是不是一次網絡釣魚攻擊 13

2.9 勒索軟件 14

2.10 內部人員威脅 16

2.11 外部威脅 19

2.12 漏洞披露 20

第3章 威脅情報 23

第4章 憑據資產風險 27

第5章 漏洞評估 29

5.1 主動漏洞掃描 29

5.2 被動掃描程序 29

5.3 侵入式漏洞掃描 30

5.4 非侵入式掃描 31

5.5 漏洞掃描的局限性與不足 32

第6章 配置評估 33

6.1 法規 33

6.2 框架 34

6.3 基準 34

6.4 配置評估工具 34

6.5 SCAP 36

第7章 風險度量 38

7.1 CVE 40

7.2 CVSS 41

7.3 STIG 42

7.4 OVAL 43

7.5 IAVA 44

第8章 漏洞狀態 45

8.1 根據狀態確定漏洞風險 46

8.2 漏洞的三種狀態 47

8.2.1 活躍漏洞 48

8.2.2 休眠漏洞 48

8.2.3 潛在漏洞 48

8.2.4 狀態優先級排序 49

第9章 漏洞權威機構 51

第 10章 滲透測試 52

第 11章 修復措施 56

11.1 微軟 56

11.2 蘋果 57

11.3 思科 58

11.4 谷歌 59

11.5 甲骨文 59

11.6 Red Hat 60

11.7 Adobe 60

11.8 開源產品 61

11.9 其他各方 62

第 12章 漏洞管理計劃 63

12.1 設計 64

12.2 開發 64

12.3 部署 64

12.4 運營 65

12.5 成熟度 65

12.6 成熟度分類 66

12.7 描述 67

第 13章 漏洞管理設計 68

13.1 爬、走、跑和沖刺 69

13.2 落實今天的工作,為明天做計劃 70

13.3 一切出于商業價值 70

第 14章 漏洞管理開發 72

14.1 漏洞管理范圍 73

14.1.1 操作系統 73

14.1.2 客戶端應用 74

14.1.3 Web應用 74

14.1.4 網絡設備 76

14.1.5 數據庫 76

14.1.6 平面文件數據庫 76

14.1.7 虛擬機管理器 78

14.1.8 IaaS和PaaS 78

14.1.9 移動設備 79

14.1.10 IoT 81

14.1.11 工業控制系統(ICS)和SCADA 81

14.1.12 DevOps 82

14.1.13 Docker與容器 83

14.1.14 代碼評審 83

14.1.15 工具選擇 84

14.2 漏洞管理流程 85

14.2.1 評估 86

14.2.2 度量 86

14.2.3 修復 87

14.2.4 沖洗和重復(循環) 87

14.2.5 生命周期終止 87

14.3 漏洞生命周期中的常見錯誤 88

14.3.1 錯誤1:漏洞管理脫節 88

14.3.2 錯誤2:僅依賴遠程評估 89

14.3.3 錯誤3:0day漏洞沒有得到保護 90

14.3.4 錯誤4:分散的可見性 90

14.3.5 錯誤5:為了合規犧牲安全 91

14.4 常見的挑戰 91

14.4.1 老化的基礎設施 92

14.4.2 計劃的深度與廣度 92

14.5 制定計劃 93

14.5.1 步驟1:要評估什么 93

14.5.2 步驟2:評估配置 93

14.5.3 步驟3:評估頻率 94

14.5.4 步驟4:確定所有權 94

14.5.5 步驟5:數據與風險優先級排序 95

14.5.6 步驟6:報告 95

14.5.7 步驟7:修復管理 96

14.5.8 步驟8:驗證與度量 96

14.5.9 步驟9:第三方集成 97

第 15章 漏洞管理部署 98

15.1 方法1:僅針對關鍵和高風險漏洞 98

15.2 方法2:統計抽樣 99

15.3 方法3:根據業務功能針對性掃描 100

15.4 團隊溝通 101

15.5 網絡掃描程序 104

15.5.1 防火墻 105

15.5.2 IPS/IDS 105

15.5.3 封包整形 106

15.5.4 QoS 107

15.5.5 Tarpit 107

15.5.6 蜜罐 107

15.5.7 認證 108

15.5.8 空會話 109

15.5.9 憑據 109

15.5.10 權限集成 110

15.6 代理 112

15.7 第三方集成 113

15.8 補丁管理 114

15.9 虛擬補丁 115

15.10 威脅檢測 115

15.11 持續監控 116

15.12 性能 117

15.12.1 線程 118

15.12.2 完成時間 119

15.12.3 帶寬 120

15.12.4 端口 120

15.12.5 掃描窗口 121

15.12.6 掃描池化 121

15.12.7 目標隨機化 121

15.12.8 容錯 122

15.12.9 掃描程序鎖定 123

第 16章 漏洞管理運營 124

16.1 發現 125

16.2 分析 125

16.3 報告 126

16.4 修復 126

16.5 度量 127

第 17章 漏洞管理架構 128

第 18章 漏洞管理計劃示例 131

18.1 漏洞管理解決方案與修復的服務等級 131

18.2 漏洞掃描目標 132

18.3 漏洞掃描頻率/計劃 132

18.4 漏洞報告 133

18.5 修復管理 134

18.6 例外管理 135

18.7 排除在評估之外 137

第 19章 合規性 138

第 20章 風險管理框架 141

第 21章 讓一切都真的發揮作用 144

21.1 知道您的網絡上有什么 144

21.2 自動化憑據掃描 146

21.3 找出潛藏在陰影之中的東西 146

21.4 清晰看待數據 148

21.5 找出威脅中的軟目標 149

21.6 注意您的漏洞缺口 150

21.7 統一漏洞與權限情報 150

21.8 威脅分析 151

21.9 合理化補丁流程 151

21.10 共享和協作 153

第 22章 實戰故事 155

22.1 丟失的企業客戶 155

22.2 只是一場勝利 157

22.3 太多了,無法管理 159

22.4 過時 160

22.5 復雜的才是*好的 161

22.6 棄賽 162

22.7 聆聽技巧 163

22.8 承包商 164

22.9 流氓設備 165

22.10 大魚 166

22.11 所有機器都被Rootkit控制了 167

22.12 不是唯一 168

22.13 我*喜歡的故事 168

22.14 有多少個B類網絡 169

22.15 來自地獄的博客 170

22.16 漂亮的門戶,寶貝 171

22.17 網上銀行 172

22.18 謊言 173

22.19 說到比較 174

22.20 理清事實 175

22.21 保形涂層 176

22.22 依賴性 177

22.23 軼聞趣事 179

第 23章 *后的建議 181

第 24章 結語 183

附錄A 請求建議書(RFP)示例 184

附錄B 請求建議書(RFP)數據表格 206
展開全部

資產攻擊向量 作者簡介

[美]莫雷·哈伯(Morey Haber),BeyondTrust公司的首席技術官兼首席信息安全官。他在信息技術行業擁有20多年的工作經驗,在Apress出版了3本圖書:Privileged Attack Vectors、Asset Attack Vectors和Identity Attack Vectors。2018年,Bomgar收購了BeyondTrust,并保留了BeyondTrust這個名稱。2012年,BeyondTrust公司收購eEye數字安全公司后,Morey隨之加入BeyondTrust公司。目前,Morey在BeyondTrust公司從事權限訪問管理(PAM)和遠程訪問解決方案的有關工作。 2004年,Morey加入eEye公司,擔任安全技術部門主管,負責財富500強企業的經營戰略審議和漏洞管理架構。進入eEye之前,Morey曾擔任CA公司的開發經理,負責新產品測試以及跟進客戶工作。Morey最初被一家開發飛行訓練模擬器的政府承包商聘用,擔任產品可靠性及可維護工程師,并由此開始了自己的職業生涯。Morey擁有紐約州立大學石溪分校電氣工程專業理學學士學位。 [加]布拉德·希伯特(Brad Hibbert),首席運營官(COO)、首席戰略官(CSO)、Privileged Attack Vectors一書的合著者,在公司內領導并負責解決方案策略、產品管理、開發、服務和支持等方面的工作。他在軟件行業有25年以上的管理經驗,致力于協調業務團隊和技術團隊的工作。 Brad之前就職于eEye數字安全公司,負責戰略與產品相關的工作,后來隨著eEye被收購而進入BeyondTrust公司。在Brad的領導下,eEye推出了多款產品,包括用于云、移動與虛擬化技術的漏洞管理解決方案。在就職于eEye之前,Brad服務于NetPro公司,擔任該公司的戰略與產品副總裁,直至該公司于2008年被Quest軟件公司收購。多年以來,Brad獲得了許多行業認證,以支持他的管理、咨詢和開發活動。他擁有渥太華大學商學學士學位(管理信息系統專業)和MBA學位。[美]莫雷·哈伯(Morey Haber),BeyondTrust公司的首席技術官兼首席信息安全官。他在信息技術行業擁有20多年的工作經驗,在Apress出版了3本圖書:Privileged Attack Vectors、Asset Attack Vectors和Identity Attack Vectors。2018年,Bomgar收購了BeyondTrust,并保留了BeyondTrust這個名稱。2012年,BeyondTrust公司收購eEye數字安全公司后,Morey隨之加入BeyondTrust公司。目前,Morey在BeyondTrust公司從事權限訪問管理(PAM)和遠程訪問解決方案的有關工作。 2004年,Morey加入eEye公司,擔任安全技術部門主管,負責財富500強企業的經營戰略審議和漏洞管理架構。進入eEye之前,Morey曾擔任CA公司的開發經理,負責新產品測試以及跟進客戶工作。Morey最初被一家開發飛行訓練模擬器的政府承包商聘用,擔任產品可靠性及可維護工程師,并由此開始了自己的職業生涯。Morey擁有紐約州立大學石溪分校電氣工程專業理學學士學位。 [加]布拉德·希伯特(Brad Hibbert),首席運營官(COO)、首席戰略官(CSO)、Privileged Attack Vectors一書的合著者,在公司內領導并負責解決方案策略、產品管理、開發、服務和支持等方面的工作。他在軟件行業有25年以上的管理經驗,致力于協調業務團隊和技術團隊的工作。 Brad之前就職于eEye數字安全公司,負責戰略與產品相關的工作,后來隨著eEye被收購而進入BeyondTrust公司。在Brad的領導下,eEye推出了多款產品,包括用于云、移動與虛擬化技術的漏洞管理解決方案。在就職于eEye之前,Brad服務于NetPro公司,擔任該公司的戰略與產品副總裁,直至該公司于2008年被Quest軟件公司收購。多年以來,Brad獲得了許多行業認證,以支持他的管理、咨詢和開發活動。他擁有渥太華大學商學學士學位(管理信息系統專業)和MBA學位。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 影像测量仪_三坐标测量机_一键式二次元_全自动影像测量仪-广东妙机精密科技股份有限公司 | 杭州标识标牌|文化墙|展厅|导视|户内外广告|发光字|灯箱|铭阳制作公司 - 杭州标识标牌|文化墙|展厅|导视|户内外广告|发光字|灯箱|铭阳制作公司 | 脱硝喷枪-氨水喷枪-尿素喷枪-河北思凯淋环保科技有限公司 | 气动隔膜泵-电动隔膜泵-循环热水泵-液下排污/螺杆/管道/化工泵「厂家」浙江绿邦 | 苏州西装定制-西服定制厂家-职业装定制厂家-尺品服饰西装定做公司 | 小型手持气象站-空气负氧离子监测站-多要素微气象传感器-山东天合环境科技有限公司 | 塑胶地板-商用PVC地板-pvc地板革-安耐宝pvc塑胶地板厂家 | 闸阀_截止阀_止回阀「生产厂家」-上海卡比阀门有限公司 | 山东led显示屏,山东led全彩显示屏,山东LED小间距屏,临沂全彩电子屏-山东亚泰视讯传媒有限公司 | 罐体电伴热工程-消防管道电伴热带厂家-山东沃安电气 | 视频教程导航网_视频教程之家_视频教程大全_最新视频教程分享发布平台 | 湖南档案密集架,智能,物证,移动,价格-湖南档案密集架厂家 | 淄博不锈钢,淄博不锈钢管,淄博不锈钢板-山东振远合金科技有限公司 | 猪I型/II型胶原-五克隆合剂-细胞冻存培养基-北京博蕾德科技发展有限公司 | CCC验厂-家用电器|服务器CCC认证咨询-奥测世纪 | 石油/泥浆/不锈钢防腐/砂泵/抽砂泵/砂砾泵/吸砂泵/压滤机泵 - 专业石油环保专用泵厂家 | 哈尔滨治「失眠/抑郁/焦虑症/精神心理」专科医院排行榜-京科脑康免费咨询 一对一诊疗 | 伶俐嫂培训学校_月嫂培训班在哪里报名学费是多少_月嫂免费政府培训中心推荐 | DAIKIN电磁阀-意大利ATOS电磁阀-上海乾拓贸易有限公司 | 台湾阳明固态继电器-奥托尼克斯光电传感器-接近开关-温控器-光纤传感器-编码器一级代理商江苏用之宜电气 | PU树脂_水性聚氨酯树脂_聚氨酯固化剂_聚氨酯树脂厂家_宝景化工 | 电缆接头_防水接头_电缆防水接头_防水电缆接头_上海闵彬 | 烘干设备-热泵烘干机_广东雄贵能源设备有限公司 | 杭州代理记账多少钱-注册公司代办-公司注销流程及费用-杭州福道财务管理咨询有限公司 | 硬齿面减速机_厂家-山东安吉富传动设备股份有限公司 | 岩棉切条机厂家_玻璃棉裁条机_水泥基保温板设备-廊坊鹏恒机械 | 仿真植物|仿真树|仿真花|假树|植物墙 - 广州天昆仿真植物有限公司 | 胶原检测试剂盒,弹性蛋白检测试剂盒,类克ELISA试剂盒,阿达木单抗ELISA试剂盒-北京群晓科苑生物技术有限公司 | 有源电力滤波装置-电力有源滤波器-低压穿排电流互感器|安科瑞 | 合肥通道闸-安徽车牌识别-人脸识别系统厂家-安徽熵控智能技术有限公司 | 防爆电机生产厂家,YBK3电动机,YBX3系列防爆电机,YBX4节防爆电机--河南省南洋防爆电机有限公司 | 电梯装饰-北京万达中意电梯装饰有限公司 | 新型锤式破碎机_新型圆锥式_新型颚式破碎机_反击式打沙机_锤式制砂机_青州建源机械 | 济南冷库安装-山东冷库设计|建造|冷库维修-山东齐雪制冷设备有限公司 | 赛默飞Thermo veritiproPCR仪|ProFlex3 x 32PCR系统|Countess3细胞计数仪|371|3111二氧化碳培养箱|Mirco17R|Mirco21R离心机|仟诺生物 | 二手注塑机回收_旧注塑机回收_二手注塑机买卖 - 大鑫二手注塑机 二手光谱仪维修-德国OBLF光谱仪|进口斯派克光谱仪-热电ARL光谱仪-意大利GNR光谱仪-永晖检测 | 造价工程师网,考试时间查询,报名入口信息-网站首页 | 济南菜鸟驿站广告|青岛快递车车体|社区媒体-抖音|墙体广告-山东揽胜广告传媒有限公司 | 美的商用净水器_美的直饮机_一级代理经销商_Midea租赁价格-厂家反渗透滤芯-直饮水批发品牌售后 | 粒米特测控技术(上海)有限公司-测功机_减速机测试台_电机测试台 | 丹佛斯变频器-丹佛斯压力开关-变送器-广州市风华机电设备有限公司 |