0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: > 虚拟安全——沙盒灾备高可用性取证分析和蜜罐

相同语种的商品

浏览历史

虚拟安全——沙盒灾备高可用性取证分析和蜜罐


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
虚拟安全——沙盒灾备高可用性取证分析和蜜罐
  • 书号:9787030284532
    作者:John Hoopes;杨谦,谢志强译
  • 外文书名:Virtualization for Security Including Sandboxing, Disater Recovery, High Availability,Forensic Analysis and Honeypotting
  • 装帧:平装
    开本:16
  • 页数:256
    字数:376
    语种:汉语
  • 出版社:科学出版社
    出版时间:2010-08-27
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥46.00元
    售价: ¥36.34元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

虚拟化技术不仅可以应用在数据中心提高资源的利用率,系统的可用性,而且可以用在网络安全研究和实践中。 本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,本书还阐述了最新的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,本书还深入浅出地介绍了计算机取证以及蜜罐方面的内容。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录


  • 简介

    什么是虚拟化?

    虚拟化历史

    答案:虚拟化是

    为什么要虚拟化?

    分散化VS集中化

    明确的优势

    虚拟化是如何工作的?

    OS与CPU体系结构的关系

    虚拟机监视器与0环呈现

    VMM作用探究

    虚拟化类型

    存储虚拟化

    网络虚拟化

    应用软件虚拟化

    虚拟化常见用例

    总结

    内容快速回顾

    常见问题

    第2章 选择正确的解决方案

    简介

    影响虚拟化实现的问题和考虑

    性能

    冗余

    操作

    安全

    演化

    区分虚拟化类型之间的不同

    运行库模拟

    处理器模拟

    操作系统虚拟化

    应用系统虚拟化

    表现层虚拟化

    服务器虚拟化

    准虚拟化

    I/O虚拟化

    硬件虚拟化

    总结

    内容快速回顾

    常见问题

    第3章 构建沙盒

    简介

    沙盒背景

    看得见的沙盒

    现有沙盒实现

    CWSandbox说明

    使用VMware和CWSandbox创建Live DVD

    安装Linux

    安装VMware Server v1.05

    在VMware Server中创建一个虚拟机

    下一步需要在刚创建的虚拟机中安装Windows XP

    在Windows XP专业版中安装CWSandbox v2.x

    为Live DVD创建配置Linux 和VMware Server

    升级Live DVD

    总结

    内容快速回顾

    常见问题

    注释

    参考文献

    第4章 配置虚拟机

    简介

    资源管理

    硬盘和网络配置

    硬盘配置

    网络配置

    物理硬件访问

    物理磁盘

    USB设备

    与主机系统的接口

    剪切与粘贴

    如何在虚拟机中安装VMware工具

    如何在Virtual PC安装虚拟机附加模块

    总结

    内容快速回顾

    常见问题

    第5章 蜜罐

    简介

    牧羊

    蜜网

    部署在何处

    第二层桥接

    Honeymole

    多个远程网络

    检测攻击

    入侵检测

    网络通信捕获

    盒上监控

    如何建立逼真环境

    猪笼草

    建立网络

    总结

    内容快速回顾

    常见问题

    注释

    第6章 恶意软件分析

    简介

    设置阶段

    应该限制网络访问吗?

    自己不要再传播

    研究人员可能发现

    创建一个尽可能真实的“受害者”

    应该提供各种内容

    长期使用的环境

    使得本地网络更真实

    在VMware工作站上测试

    微软Virtual PC

    寻找恶意软件

    恶意软件的目的是什么?

    如何传播?

    恶意软件会寻找更新吗?

    恶意软件参与僵尸网络了?

    恶意软件会到处危害吗?

    根据域不同,恶意软件的行为不同吗?

    恶意软件如何隐藏,如何对其检测?

    如何恢复?

    查看示例分析报告



    82f78a89bde09a71ef99b3cedb991bcc.exe分析

    arman.exe分析

    解析分析报告

    如何安装僵尸?

    找出新主机是如何被感染的

    僵尸程序如何保护本地主机和自身?

    判断C&C 服务器是如何连接上以及连接的哪个C&C服务器

    僵尸程序如何获得二进制更新?

    执行什么恶意操作?

    Live 沙盒发现的与僵尸程序相关的内容

    反虚拟化技术

    检测你是否在虚拟环境中

    虚拟化实用工具

    VMware I/O端口

    检测模拟硬件

    检测是否处在Hypervisor环境中

    总结

    内容快速回顾

    常见问题

    第7章 应用软件测试

    简介

    加快速度

    默认平台

    已知好的起点

    下载预配置的应用装置

    调试

    内核级调试

    开源虚拟化的优势

    总结

    内容快速回顾

    常见问题

    第8章 Fuzzing

    简介

    Fuzzing是什么?

    虚拟化与Fuzzing

    选择一个有效起点

    使用干净的场记版

    减少启动时间

    安装调试工具

    准备接收输入

    准备与外部交互

    做快照

    执行测试

    脚本化快照的启动

    与应用软件交互

    选择测试数据

    检查异常

    保存结果

    运行并发测试

    总结

    内容快速回顾

    常见问题

    第9章 取证分析

    简介

    准备取证分析环境

    捕获机器

    准备在新的硬件上启动捕获的机器

    通过启动捕获的机器可以得到什么?

    虚拟化可能允许观察只在运行时可现的行为

    使用系统演示证据的含义

    系统上可能有一些需要特殊软件的专有的/旧文件

    分析定时炸弹和陷阱

    更容易了解嫌疑人的动机

    收集关于僵尸网络或者病毒感染的系统的信息

    收集关于案子的情报信息

    捕获内存中的进程和数据

    执行虚拟机的取证分析

    警告:提前觉察虚拟机的恶意软件

    总结

    内容快速回顾

    常见问题

    第10章 灾难恢复

    简介

    虚拟环境中灾难恢复

    简化备份与恢复

    文件级备份与恢复

    系统级备份与恢复

    公用存储器的备份与恢复

    允许硬件复原中更大变化

    不同的服务器数目

    从硬件失败中恢复

    重新划分数据中心

    总结

    内容快速回顾

    常见问题

    第11章 高可用性:重置到良好状态

    简介

    理解高可用性

    为计划中的停机时间提供高可用性

    为未计划中的停机时间提供高可用性

    重置到良好状态

    使用供应商的工具重置到良好状态

    使用脚本或其他机制重置到良好状态

    随着时间下降

    配置高可用性

    配置共享存储器

    配置网络

    建立服务器池或服务器集群

    维护高可用性

    监视超额负担的资源

    涉及的安全

    在高可用性系统上执行维护

    总结

    内容快速回顾

    常见问题

    第12章 两全其美:双启动

    简介

    如何建立既能在本地又能在虚拟系统中运行的Linux

    在已存的驱动上为Linux创建分区

    建立双硬件概要文件

    本地与虚拟化中运行Windows时的问题

    在物理和虚拟化平台上运行一个操作系统需要预防的事情

    总结

    内容快速回顾

    常见问题

    第13章 不可信环境中的保护

    简介

    在不可信环境中使用虚拟化

    恶意软件分析级别

    用虚拟机隔离数据

    用虚拟机运行不信任的软件

    让不信任的用户使用虚拟机

    建立客户机

    还原过程脚本化

    总结

    内容快速回顾

    常见问题

    注释

    第14章 培训

    简介

    建立扫描服务器

    虚拟机替代Live-CD发布版的优势

    虚拟机替代Live-CD的劣势

    虚拟环境中的扫描服务器

    建立目标服务器

    课堂中演示所用的非常“开放”的机器

    创建夺旗场景

    更难的目标

    添加一些真实性

    简短总结

    之后清理环境

    恢复保存

    总结

    内容快速回顾

    常见问题

    ]]>
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证