书籍详情
漏洞管理
作者:(美)Park Foreman 著
出版社:机械工业出版社
出版时间:2012-11-01
ISBN:9787111401377
定价:¥69.00
购买这本书可以去
内容简介
《漏洞管理》是资深安全漏洞管理专家、信息安全战略专家兼国际安全顾问20余年跨国工作经验的总结,以创新的方法从多个角度全面讲解了漏洞管理的理论、方法与最佳实践!结合大量实际案例深入阐述了安全漏洞防范的战略视野和实施方法,旨在帮助读者从技术、流程和管理的角度全面了解漏洞管理,从而掌握评估和减弱内外部漏洞的行之有效的方法。《漏洞管理》共分10章:第1章介绍了风险管理、漏洞管理、安全产业现状等;第2章讲解漏洞产生过程、漏洞程序的作用,并结合实际案例讲解漏洞管理程序故障问题;第3章讲解漏洞管理计划的参与者、漏洞管理策略及合规性;第4章侧重于漏洞扫描的总体架构,并涵盖当前流行的漏洞管理技术,以及漏洞测试相关的数据、评价、技术标准和漏洞管理扫描程序Nessus;第5章阐述了如何选择漏洞管理产品,包括总体要求、实施过程的自动化、体系结构、如何进行用户定制与整合、评分和部署方法、访问控制等相关技术;第6章讲解漏洞管理流程,包括与漏洞管理相关的ITIL-ITSM过程和IAVA过程,以及该流程中的数据分级和风险评估等重要步骤;第7章介绍了一系列与执行、汇报、分析相关的文档,如发现报告、审计报告、合规性报告等;第8章提供了一些建议,引导读者从制定检查表、工程规划和实施策略等方面逐步了解如何在一个大型的公司里开发一个完整的漏洞管理项目;第9章从一个更宏观的、策略性的层面来研究漏洞的呈现形式及修复方法;第10章对上述内容进行了概括性总结。
作者简介
ParkForeman资深漏洞管理专家和信息安全战略专家,资深国际安全顾问。群邑(GroupM)集团的全球信息安全主管,在信息技术领域工作20余年。经验十分丰富。作为一名安全技术顾问,他帮助金融和电信行业的多家公司实现了各种安全目标,并为财富100强企业设计、实施和管理其安全架构。他曾负责贝尔实验室相关应用系统的应用程序开发工作。还曾为世界上最大的几个安全运营中心工作,包括AT&T公司的卓越安全中心(SeyrityCenter of Excellence)。此外,他还是一名技术作家,在全球顶级专业期刊(如《InternetProtect》、《ISSA Journal》等杂志)上发表过多篇文章,是全球多个安全组织中信息安全主题和论文的作者。
目录
译者序
前言
第1章 绪论
1.1 风险管理的作用
1.2 漏洞管理的起源
1.3 安全产业及其缺陷介绍
1.4 来自政府和产业的挑战
1.5 漏洞的来源
1.6 有缺陷的漏洞管理示例
1.7 漏洞管理的重要性
第2章 漏洞体验
2.1 简介
2.2 漏洞产生过程
2.2.1 复杂性
2.2.2 连通性
2.2.3 互操作性
2.3 创建漏洞:一个例子
2.4 使用漏洞管理程序的理由
2.4.1 网络过度开放
2.4.2 安全系统配置标准缺失
2.4.3 重大经济损失风险
2.4.4 收益损失
2.4.5 生产力损失
2.5 漏洞管理程序故障
2.5.1 案例研究1:获得组织的支持
2.5.2 案例研究2:技术集成的挑战
第3章 计划和组织
3.1 概述:计划结构
3.2 漏洞管理计划和技术开发
3.3 参与者
3.3.1 操作者角色
3.3.2 贡献者角色
3.4 策略和信息流
3.4.1 现行策略
3.4.2 新策略
3.4.3 合规和统辖
3.5 小结
第4章 漏洞管理技术
4.1 简介
4.2 总体架构
4.2.1 硬件模式
4.2.2 用户提供的硬件和虚拟化
4.3 代理
4.3.1 代理架构
4.3.2 优点与缺点
4.3.3 检测方法
4.4 被动网络分析
4.4.1 优点与缺点
4.4.2 检测方法
4.4.3 物理层
4.4.4 数据链路层
4.4.5 网络层
4.4.6 4至7层
4.5 主动扫描技术
4.5.1 优点与缺点
4.5.2 检测方法
4.6 混合方法
4.7 推理扫描
4.8 CVE
4.8.1 结构
4.8.2 CVE的局限
4.9 漏洞测试数据标准
4.9.1 架构定义
4.9.2 系统特征架构
4.9.3 结果架构
4.9.4 测试描述
4.10 漏洞危害程度评价标准
4.11 美国国家漏洞库
4.11.1 CPE
4.11.2 XCCDF
4.12 SCAP
4.13 Nessus
4.13.1 优点与缺点
4.13.2 扫描模型
4.13.3 使用Nessus
第5章 选择技术
5.1 概述
5.2 总体需求
5.2.1 责任分担
5.2.2 时间表
5.2.3 标准
5.2.4 报告
5.2.5 高级报告
5.3 自动化
5.3.1 标签生成
5.3.2 流程整合
5.3.3 流程和系统的灵活性
5.3.4 补丁管理支持
5.4 体系结构
5.4.1 被动的体系结构
5.4.2 基于代理的体系结构
5.4.3 主动扫描的体系结构
5.4.4 保证平台安全
5.4.5 系统整合
5.5 定制与整合
5.6 评分方法
5.7 访问控制
5.7.1 活动目录
5.7.2 RADIUS和TACACS+
5.7.3 授权
5.8 部署方法
5.8.1 主动扫描器部署:物理部署
5.8.2 虚拟扫描器
5.8.3 被动分析器的部署
5.8.4 代理部署
5.9 小结
第6章 过程
6.1 介绍
6.2 漏洞管理过程
6.2.1 准备
6.2.2 发现
6.2.3 轮廓
6.2.4 审计
6.2.5 修复
6.2.6 监控和调整
6.2.7 管理
6.3 基准
6.4 ITIL-ITSM流程
6.4.1 服务支持
6.4.2 服务台
6.4.3 事件管理
6.4.4 服务交付
6.4.5 其他方面
6.5 IAVA流程
6.6 数据分级
6.6.1 案例研究:Big Tyre Corporation
6.6.2 数据分级流程
6.7 风险评估
6.7.1 信息收集
6.7.2 安全控制评估
6.7.3 业务需求
6.7.4 资产估值
6.7.5 漏洞评估
6.7.6 安全控制措施有效性评估
6.8 小结
第7章 执行、汇报与分析
7.1 介绍
7.2 发现报告
7.3 评估报告
7.4 框架报告
7.5 审计报告
7.5.1 主动扫描审计报告
7.5.2 被动扫描审计报告
7.5.3 审计趋势分析
7.6 主动扫描:时间安排与资源
7.6.1 审计参数
7.6.2 时间安排
7.7 审计趋势与性能报告
7.7.1 基本报告
7.7.2 高级报告:控制图
7.7.3 介绍漏洞群:控制性能报告
7.8 合规性报告
7.8.1 系统合规性报告
7.8.2 合规性执行总结
7.9 小结
第8章 规划
8.1 介绍
8.2 章程制定
8.2.1 介绍:业务价值
8.2.2 目的和目标
8.2.3 范围
8.2.4 假设
8.3 业务用例
8.4 需求文档
8.5 安全架构建议
8.6 RFP
8.7 实施计划
8.8 操作流程文档
8.9 资产估价指南
8.10 漏洞管理策略
8.11 部署策略
8.11.1 基本策略
8.11.2 基于风险的策略
8.11.3 改进的时间表
8.12 部署标准与进展报告
8.13 小结
第9章 策略性漏洞
9.1 介绍
9.2 操作环境
9.3 管理外部因素
9.4 控制内部漏洞
9.4.1 业务模式
9.4.2 业务程序
9.4.3 复杂性
9.4.4 反应方案
9.4.5 漏洞方法论与变更
9.4.6 复杂性
9.5 规避原则
9.6 了解对手
9.6.1 优点与缺点
9.6.2 现实事件
9.6.3 目的与目标的对比
9.6.4 时间放大效应
9.6.5 政治环境加剧攻击
9.7 小结
第10章 总结
10.1 介绍
10.2 跨领域机会
10.3 跨技术机会
10.3.1 代理
10.3.2 补丁管理
10.3.3 应用渗透测试
10.4 流程缺陷
10.5 运行环境的变化
10.5.1 省时
10.5.2 节电
10.5.3 分布式计算
10.6 报告
10.7 服务水平协议
10.8 小结
前言
第1章 绪论
1.1 风险管理的作用
1.2 漏洞管理的起源
1.3 安全产业及其缺陷介绍
1.4 来自政府和产业的挑战
1.5 漏洞的来源
1.6 有缺陷的漏洞管理示例
1.7 漏洞管理的重要性
第2章 漏洞体验
2.1 简介
2.2 漏洞产生过程
2.2.1 复杂性
2.2.2 连通性
2.2.3 互操作性
2.3 创建漏洞:一个例子
2.4 使用漏洞管理程序的理由
2.4.1 网络过度开放
2.4.2 安全系统配置标准缺失
2.4.3 重大经济损失风险
2.4.4 收益损失
2.4.5 生产力损失
2.5 漏洞管理程序故障
2.5.1 案例研究1:获得组织的支持
2.5.2 案例研究2:技术集成的挑战
第3章 计划和组织
3.1 概述:计划结构
3.2 漏洞管理计划和技术开发
3.3 参与者
3.3.1 操作者角色
3.3.2 贡献者角色
3.4 策略和信息流
3.4.1 现行策略
3.4.2 新策略
3.4.3 合规和统辖
3.5 小结
第4章 漏洞管理技术
4.1 简介
4.2 总体架构
4.2.1 硬件模式
4.2.2 用户提供的硬件和虚拟化
4.3 代理
4.3.1 代理架构
4.3.2 优点与缺点
4.3.3 检测方法
4.4 被动网络分析
4.4.1 优点与缺点
4.4.2 检测方法
4.4.3 物理层
4.4.4 数据链路层
4.4.5 网络层
4.4.6 4至7层
4.5 主动扫描技术
4.5.1 优点与缺点
4.5.2 检测方法
4.6 混合方法
4.7 推理扫描
4.8 CVE
4.8.1 结构
4.8.2 CVE的局限
4.9 漏洞测试数据标准
4.9.1 架构定义
4.9.2 系统特征架构
4.9.3 结果架构
4.9.4 测试描述
4.10 漏洞危害程度评价标准
4.11 美国国家漏洞库
4.11.1 CPE
4.11.2 XCCDF
4.12 SCAP
4.13 Nessus
4.13.1 优点与缺点
4.13.2 扫描模型
4.13.3 使用Nessus
第5章 选择技术
5.1 概述
5.2 总体需求
5.2.1 责任分担
5.2.2 时间表
5.2.3 标准
5.2.4 报告
5.2.5 高级报告
5.3 自动化
5.3.1 标签生成
5.3.2 流程整合
5.3.3 流程和系统的灵活性
5.3.4 补丁管理支持
5.4 体系结构
5.4.1 被动的体系结构
5.4.2 基于代理的体系结构
5.4.3 主动扫描的体系结构
5.4.4 保证平台安全
5.4.5 系统整合
5.5 定制与整合
5.6 评分方法
5.7 访问控制
5.7.1 活动目录
5.7.2 RADIUS和TACACS+
5.7.3 授权
5.8 部署方法
5.8.1 主动扫描器部署:物理部署
5.8.2 虚拟扫描器
5.8.3 被动分析器的部署
5.8.4 代理部署
5.9 小结
第6章 过程
6.1 介绍
6.2 漏洞管理过程
6.2.1 准备
6.2.2 发现
6.2.3 轮廓
6.2.4 审计
6.2.5 修复
6.2.6 监控和调整
6.2.7 管理
6.3 基准
6.4 ITIL-ITSM流程
6.4.1 服务支持
6.4.2 服务台
6.4.3 事件管理
6.4.4 服务交付
6.4.5 其他方面
6.5 IAVA流程
6.6 数据分级
6.6.1 案例研究:Big Tyre Corporation
6.6.2 数据分级流程
6.7 风险评估
6.7.1 信息收集
6.7.2 安全控制评估
6.7.3 业务需求
6.7.4 资产估值
6.7.5 漏洞评估
6.7.6 安全控制措施有效性评估
6.8 小结
第7章 执行、汇报与分析
7.1 介绍
7.2 发现报告
7.3 评估报告
7.4 框架报告
7.5 审计报告
7.5.1 主动扫描审计报告
7.5.2 被动扫描审计报告
7.5.3 审计趋势分析
7.6 主动扫描:时间安排与资源
7.6.1 审计参数
7.6.2 时间安排
7.7 审计趋势与性能报告
7.7.1 基本报告
7.7.2 高级报告:控制图
7.7.3 介绍漏洞群:控制性能报告
7.8 合规性报告
7.8.1 系统合规性报告
7.8.2 合规性执行总结
7.9 小结
第8章 规划
8.1 介绍
8.2 章程制定
8.2.1 介绍:业务价值
8.2.2 目的和目标
8.2.3 范围
8.2.4 假设
8.3 业务用例
8.4 需求文档
8.5 安全架构建议
8.6 RFP
8.7 实施计划
8.8 操作流程文档
8.9 资产估价指南
8.10 漏洞管理策略
8.11 部署策略
8.11.1 基本策略
8.11.2 基于风险的策略
8.11.3 改进的时间表
8.12 部署标准与进展报告
8.13 小结
第9章 策略性漏洞
9.1 介绍
9.2 操作环境
9.3 管理外部因素
9.4 控制内部漏洞
9.4.1 业务模式
9.4.2 业务程序
9.4.3 复杂性
9.4.4 反应方案
9.4.5 漏洞方法论与变更
9.4.6 复杂性
9.5 规避原则
9.6 了解对手
9.6.1 优点与缺点
9.6.2 现实事件
9.6.3 目的与目标的对比
9.6.4 时间放大效应
9.6.5 政治环境加剧攻击
9.7 小结
第10章 总结
10.1 介绍
10.2 跨领域机会
10.3 跨技术机会
10.3.1 代理
10.3.2 补丁管理
10.3.3 应用渗透测试
10.4 流程缺陷
10.5 运行环境的变化
10.5.1 省时
10.5.2 节电
10.5.3 分布式计算
10.6 报告
10.7 服务水平协议
10.8 小结
猜您喜欢