0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 中图分类 > T 工业技术 > TP 自动化技术、计算机技术 > TP3 计算技术、计算机技术 > 网络安全评估

相同语种的商品

浏览历史

网络安全评估


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全评估
  • 书号:9787030232410
    作者:Steve Manzuik,张建标译
  • 外文书名:Network Security Assessment:From Vulnerability to Patch
  • 装帧:平装
    开本:16开
  • 页数:236
    字数:349000
    语种:中文
  • 出版社:科学出版社
    出版时间:2009-01
  • 所属分类:TP3 计算技术、计算机技术
  • 定价: ¥42.00元
    售价: ¥33.18元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。
  本书从漏洞评估、漏洞评估工具、漏洞评估步骤和漏洞管理等方面介绍了网络安全评估。通过本书的学习,一方面可以使读者了解网络安全评估的一些基本概念、基本原理,另一方面,更重要的是可以指导读者一步步地完成整个评估过程。此外,详细介绍了网络安全评估中各种常用的开源工具和商业工具及其特点,有助于读者能够快速地找到合适的评估工具。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 主要作者
    合著者
    编者
    译者序
    序言
    第1章 漏洞窗口
    引言
    什么是漏洞?
    理解漏洞造成的风险
    小结
    快速解决方案
    常见问题
    第2章 漏洞评估101
    引言
    什么是漏洞评估?
    第一步:信息收集/发现
    第二步:列举
    第三步:检测
    查找漏洞
    利用安全技术检测漏洞
    解释通过安全技术收集的漏洞评估数据
    通过修复技术存取漏洞
    从修复知识库中提取漏洞评估数据
    利用配置工具评估漏洞
    查找漏洞的重要性
    看一些具体的数字
    小结
    快速解决方案
    常见问题
    第3章 漏洞评估工具
    引言
    一个好的漏洞评估工具的特征
    使用漏洞评估工具
    第一步:识别网络上的主机
    第二步:把主机分组
    第三步:创建一个审计策略
    第四步:执行扫描
    第五步:分析报告
    第六步:在必要的地方做出修复
    小结
    快速解决方案
    常见问题
    第4章 漏洞评估:第一步
    引言
    认识你的网络
    对资产分类
    我认为这是一个漏洞评估章节
    小结
    快速解决方案
    常见问题
    第5章 漏洞评估:第二步
    引言
    一个有效的扫描计划
    扫描你的网络
    何时扫描
    小结
    快速解决方案
    常见问题
    第6章 更进一步
    引言
    渗透测试类型
    场景:一次内部网络攻击
    客户端网络
    第一步:信息收集
    第二步:测定漏洞
    渗透测试
    第三步:攻击和渗透
    漏洞评估vs渗透测试
    决定实施漏洞评估还是渗透测试的提示
    内部vs外部
    小结
    快速解决方案
    常见问题
    第7章 漏洞管理
    引言
    漏洞管理计划
    漏洞管理的6个阶段
    阶段一:确定(Identification)
    阶段二:评估(Assessment)
    阶段三:修复(remediate)
    阶段四:报告(report)
    阶段五:改进(improve)
    阶段六:监控(monitor)
    管理(这是审查员想知道的)
    度量漏洞管理计划的性能
    使用说明
    漏洞管理的常见问题
    小结
    快速解决方案
    常见问题
    第8章 漏洞管理工具
    引言
    在一个理想世界中的理想工具
    评价漏洞管理工具
    商业漏洞管理工具
    eEye Digital Security
    Symantec(BindView)
    Attachmate(NetIQ)
    StillSecure
    McAfee
    开源和免费的漏洞管理工具
    资产管理、工作流和知识库
    主机发现
    漏洞扫描与配置扫描
    配置和补丁扫描
    漏洞通告
    安全信息管理(SIM)
    管理漏洞服务
    小结
    快速解决方案
    常见问题
    第9章 漏洞和配置管理
    引言
    补丁管理
    系统清单(System Inventory)
    系统分类(System Classification)
    系统基线(System Baselining)
    通用漏洞评分系统
    建立补丁测试实验室
    虚拟化
    环境模拟
    补丁发布与部署
    配置管理
    日志和报告(Logging and Reporting)
    变更控制
    小结
    快速解决方案
    常见问题
    第10章 遵守管理法规
    引言
    调控评估和渗透测试
    支付卡工业(PCI)标准
    健康保险携带和责任法案(HIPAA)
    2002年的萨班斯-奥克斯利法案(SOX)
    法规总结
    起草信息安全计划
    小结
    快速解决方案
    常见问题
    第11章 融会贯通
    引言
    漏洞管理方法论
    第一步:知道你的资产
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具可以帮助你做
    第二步:资产分类
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具可以帮助你做
    第三步:创建资产的基线扫描
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具可以帮助你做
    第四步:对特定资产进行渗透测试
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具帮助你做
    第五步:修复漏洞和降低风险
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具帮助你做
    第六步:创建漏洞评估进度表
    你需要做什么
    你为什么要做
    你如何去做
    第七步:创建补丁和变更管理过程
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具帮助你做
    第八步:监控资产面临的新风险
    你需要做什么
    你为什么要做
    你如何去做
    现有的哪些工具帮助你做
    小结
    附录A 信息安全评价的法律案例
    引言
    山姆大叔希望你做的:公司的信息安全如何影响美国的国家安全(反之亦然)
    信息安全相关的法律标准
    选定的联邦法律
    各州法律
    申请强制执行判决的诉讼
    3个致命谬论
    遵纪守法还是拿公司的命运作赌注:减轻法律责任的工具
    我们尽力而为;问题何在?
    我们能做什么?
    信息安全评价合同中应该涵盖什么64
    内容、谁、何时、何地、如何去做,以及花费
    橡胶适合道路:协议书(LOA)作为责任保护
    我们要做的首要工作是……?要求律师自始至终地参与
    律师-委托人特权
    辩护律师的建议
    建立和执行严格评估、汇报及书面报告的标准
    为未来的诉讼创造一个良好的记录
    最大化辩护的能力
    处理好与管理者、执法人员及情报和国土安全部官员的关系
    信息安全评价的道德规范92
    快速解决方案
    常见问题
    参考文献
    附录B 信息安全基线活动工具
    端口扫描
    SNMP扫描
    枚举和包捕捉
    无线枚举
    漏洞扫描
    主机评价
    网络设备分析
    密码规则测试
    应用程序扫描
    网络协议分析
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证