注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書經(jīng)濟管理管理戰(zhàn)略管理漏洞管理

漏洞管理

漏洞管理

定 價:¥69.00

作 者: (美)Park Foreman 著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 經(jīng)營管理

ISBN: 9787111401377 出版時間: 2012-11-01 包裝: 平裝
開本: 16開 頁數(shù): 226 字數(shù):  

內(nèi)容簡介

  《漏洞管理》是資深安全漏洞管理專家、信息安全戰(zhàn)略專家兼國際安全顧問20余年跨國工作經(jīng)驗的總結(jié),以創(chuàng)新的方法從多個角度全面講解了漏洞管理的理論、方法與最佳實踐!結(jié)合大量實際案例深入闡述了安全漏洞防范的戰(zhàn)略視野和實施方法,旨在幫助讀者從技術(shù)、流程和管理的角度全面了解漏洞管理,從而掌握評估和減弱內(nèi)外部漏洞的行之有效的方法?!堵┒垂芾怼饭卜?0章:第1章介紹了風險管理、漏洞管理、安全產(chǎn)業(yè)現(xiàn)狀等;第2章講解漏洞產(chǎn)生過程、漏洞程序的作用,并結(jié)合實際案例講解漏洞管理程序故障問題;第3章講解漏洞管理計劃的參與者、漏洞管理策略及合規(guī)性;第4章側(cè)重于漏洞掃描的總體架構(gòu),并涵蓋當前流行的漏洞管理技術(shù),以及漏洞測試相關(guān)的數(shù)據(jù)、評價、技術(shù)標準和漏洞管理掃描程序Nessus;第5章闡述了如何選擇漏洞管理產(chǎn)品,包括總體要求、實施過程的自動化、體系結(jié)構(gòu)、如何進行用戶定制與整合、評分和部署方法、訪問控制等相關(guān)技術(shù);第6章講解漏洞管理流程,包括與漏洞管理相關(guān)的ITIL-ITSM過程和IAVA過程,以及該流程中的數(shù)據(jù)分級和風險評估等重要步驟;第7章介紹了一系列與執(zhí)行、匯報、分析相關(guān)的文檔,如發(fā)現(xiàn)報告、審計報告、合規(guī)性報告等;第8章提供了一些建議,引導(dǎo)讀者從制定檢查表、工程規(guī)劃和實施策略等方面逐步了解如何在一個大型的公司里開發(fā)一個完整的漏洞管理項目;第9章從一個更宏觀的、策略性的層面來研究漏洞的呈現(xiàn)形式及修復(fù)方法;第10章對上述內(nèi)容進行了概括性總結(jié)。

作者簡介

  ParkForeman資深漏洞管理專家和信息安全戰(zhàn)略專家,資深國際安全顧問。群邑(GroupM)集團的全球信息安全主管,在信息技術(shù)領(lǐng)域工作20余年。經(jīng)驗十分豐富。作為一名安全技術(shù)顧問,他幫助金融和電信行業(yè)的多家公司實現(xiàn)了各種安全目標,并為財富100強企業(yè)設(shè)計、實施和管理其安全架構(gòu)。他曾負責貝爾實驗室相關(guān)應(yīng)用系統(tǒng)的應(yīng)用程序開發(fā)工作。還曾為世界上最大的幾個安全運營中心工作,包括AT&T公司的卓越安全中心(SeyrityCenter of Excellence)。此外,他還是一名技術(shù)作家,在全球頂級專業(yè)期刊(如《InternetProtect》、《ISSA Journal》等雜志)上發(fā)表過多篇文章,是全球多個安全組織中信息安全主題和論文的作者。

圖書目錄

譯者序
前言
第1章 緒論
1.1 風險管理的作用
1.2 漏洞管理的起源
1.3 安全產(chǎn)業(yè)及其缺陷介紹
1.4 來自政府和產(chǎn)業(yè)的挑戰(zhàn)
1.5 漏洞的來源
1.6 有缺陷的漏洞管理示例
1.7 漏洞管理的重要性
第2章 漏洞體驗
2.1 簡介
2.2 漏洞產(chǎn)生過程
2.2.1 復(fù)雜性
2.2.2 連通性
2.2.3 互操作性
2.3 創(chuàng)建漏洞:一個例子
2.4 使用漏洞管理程序的理由
2.4.1 網(wǎng)絡(luò)過度開放
2.4.2 安全系統(tǒng)配置標準缺失
2.4.3 重大經(jīng)濟損失風險
2.4.4 收益損失
2.4.5 生產(chǎn)力損失
2.5 漏洞管理程序故障
2.5.1 案例研究1:獲得組織的支持
2.5.2 案例研究2:技術(shù)集成的挑戰(zhàn)
第3章 計劃和組織
3.1 概述:計劃結(jié)構(gòu)
3.2 漏洞管理計劃和技術(shù)開發(fā)
3.3 參與者
3.3.1 操作者角色
3.3.2 貢獻者角色
3.4 策略和信息流
3.4.1 現(xiàn)行策略
3.4.2 新策略
3.4.3 合規(guī)和統(tǒng)轄
3.5 小結(jié)
第4章 漏洞管理技術(shù)
4.1 簡介
4.2 總體架構(gòu)
4.2.1 硬件模式
4.2.2 用戶提供的硬件和虛擬化
4.3 代理
4.3.1 代理架構(gòu)
4.3.2 優(yōu)點與缺點
4.3.3 檢測方法
4.4 被動網(wǎng)絡(luò)分析
4.4.1 優(yōu)點與缺點
4.4.2 檢測方法
4.4.3 物理層
4.4.4 數(shù)據(jù)鏈路層
4.4.5 網(wǎng)絡(luò)層
4.4.6 4至7層
4.5 主動掃描技術(shù)
4.5.1 優(yōu)點與缺點
4.5.2 檢測方法
4.6 混合方法
4.7 推理掃描
4.8 CVE
4.8.1 結(jié)構(gòu)
4.8.2 CVE的局限
4.9 漏洞測試數(shù)據(jù)標準
4.9.1 架構(gòu)定義
4.9.2 系統(tǒng)特征架構(gòu)
4.9.3 結(jié)果架構(gòu)
4.9.4 測試描述
4.10 漏洞危害程度評價標準
4.11 美國國家漏洞庫
4.11.1 CPE
4.11.2 XCCDF
4.12 SCAP
4.13 Nessus
4.13.1 優(yōu)點與缺點
4.13.2 掃描模型
4.13.3 使用Nessus
第5章 選擇技術(shù)
5.1 概述
5.2 總體需求
5.2.1 責任分擔
5.2.2 時間表
5.2.3 標準
5.2.4 報告
5.2.5 高級報告
5.3 自動化
5.3.1 標簽生成
5.3.2 流程整合
5.3.3 流程和系統(tǒng)的靈活性
5.3.4 補丁管理支持
5.4 體系結(jié)構(gòu)
5.4.1 被動的體系結(jié)構(gòu)
5.4.2 基于代理的體系結(jié)構(gòu)
5.4.3 主動掃描的體系結(jié)構(gòu)
5.4.4 保證平臺安全
5.4.5 系統(tǒng)整合
5.5 定制與整合
5.6 評分方法
5.7 訪問控制
5.7.1 活動目錄
5.7.2 RADIUS和TACACS+
5.7.3 授權(quán)
5.8 部署方法
5.8.1 主動掃描器部署:物理部署
5.8.2 虛擬掃描器
5.8.3 被動分析器的部署
5.8.4 代理部署
5.9 小結(jié)
第6章 過程
6.1 介紹
6.2 漏洞管理過程
6.2.1 準備
6.2.2 發(fā)現(xiàn)
6.2.3 輪廓
6.2.4 審計
6.2.5 修復(fù)
6.2.6 監(jiān)控和調(diào)整
6.2.7 管理
6.3 基準
6.4 ITIL-ITSM流程
6.4.1 服務(wù)支持
6.4.2 服務(wù)臺
6.4.3 事件管理
6.4.4 服務(wù)交付
6.4.5 其他方面
6.5 IAVA流程
6.6 數(shù)據(jù)分級
6.6.1 案例研究:Big Tyre Corporation
6.6.2 數(shù)據(jù)分級流程
6.7 風險評估
6.7.1 信息收集
6.7.2 安全控制評估
6.7.3 業(yè)務(wù)需求
6.7.4 資產(chǎn)估值
6.7.5 漏洞評估
6.7.6 安全控制措施有效性評估
6.8 小結(jié)
第7章 執(zhí)行、匯報與分析
7.1 介紹
7.2 發(fā)現(xiàn)報告
7.3 評估報告
7.4 框架報告
7.5 審計報告
7.5.1 主動掃描審計報告
7.5.2 被動掃描審計報告
7.5.3 審計趨勢分析
7.6 主動掃描:時間安排與資源
7.6.1 審計參數(shù)
7.6.2 時間安排
7.7 審計趨勢與性能報告
7.7.1 基本報告
7.7.2 高級報告:控制圖
7.7.3 介紹漏洞群:控制性能報告
7.8 合規(guī)性報告
7.8.1 系統(tǒng)合規(guī)性報告
7.8.2 合規(guī)性執(zhí)行總結(jié)
7.9 小結(jié)
第8章 規(guī)劃
8.1 介紹
8.2 章程制定
8.2.1 介紹:業(yè)務(wù)價值
8.2.2 目的和目標
8.2.3 范圍
8.2.4 假設(shè)
8.3 業(yè)務(wù)用例
8.4 需求文檔
8.5 安全架構(gòu)建議
8.6 RFP
8.7 實施計劃
8.8 操作流程文檔
8.9 資產(chǎn)估價指南
8.10 漏洞管理策略
8.11 部署策略
8.11.1 基本策略
8.11.2 基于風險的策略
8.11.3 改進的時間表
8.12 部署標準與進展報告
8.13 小結(jié)
第9章 策略性漏洞
9.1 介紹
9.2 操作環(huán)境
9.3 管理外部因素
9.4 控制內(nèi)部漏洞
9.4.1 業(yè)務(wù)模式
9.4.2 業(yè)務(wù)程序
9.4.3 復(fù)雜性
9.4.4 反應(yīng)方案
9.4.5 漏洞方法論與變更
9.4.6 復(fù)雜性
9.5 規(guī)避原則
9.6 了解對手
9.6.1 優(yōu)點與缺點
9.6.2 現(xiàn)實事件
9.6.3 目的與目標的對比
9.6.4 時間放大效應(yīng)
9.6.5 政治環(huán)境加劇攻擊
9.7 小結(jié)
第10章 總結(jié)
10.1 介紹
10.2 跨領(lǐng)域機會
10.3 跨技術(shù)機會
10.3.1 代理
10.3.2 補丁管理
10.3.3 應(yīng)用滲透測試
10.4 流程缺陷
10.5 運行環(huán)境的變化
10.5.1 省時
10.5.2 節(jié)電
10.5.3 分布式計算
10.6 報告
10.7 服務(wù)水平協(xié)議
10.8 小結(jié)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號