书籍详情
资产攻击向量
作者:[美]莫雷·哈伯,[加]布拉德·希伯特
出版社:人民邮电出版社
出版时间:2023-08-01
ISBN:9787115617385
定价:¥69.80
购买这本书可以去
内容简介
在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管理开发、漏洞管理部署、漏洞管理运营、漏洞管理架构、漏洞管理计划示例、合规性、风险管理框架、让一切都真的发挥作用、实战故事、最后的建议等内容。
作者简介
[美]莫雷·哈伯(Morey Haber),BeyondTrust公司的首席技术官兼首席信息安全官。他在信息技术行业拥有20多年的工作经验,在Apress出版了3本图书:Privileged Attack Vectors、Asset Attack Vectors和Identity Attack Vectors。2018年,Bomgar收购了BeyondTrust,并保留了BeyondTrust这个名称。2012年,BeyondTrust公司收购eEye数字安全公司后,Morey随之加入BeyondTrust公司。目前,Morey在BeyondTrust公司从事权限访问管理(PAM)和远程访问解决方案的有关工作。 2004年,Morey加入eEye公司,担任安全技术部门主管,负责财富500强企业的经营战略审议和漏洞管理架构。进入eEye之前,Morey曾担任CA公司的开发经理,负责新产品测试以及跟进客户工作。Morey最初被一家开发飞行训练模拟器的政府承包商聘用,担任产品可靠性及可维护工程师,并由此开始了自己的职业生涯。Morey拥有纽约州立大学石溪分校电气工程专业理学学士学位。 [加]布拉德·希伯特(Brad Hibbert),首席运营官(COO)、首席战略官(CSO)、Privileged Attack Vectors一书的合著者,在公司内领导并负责解决方案策略、产品管理、开发、服务和支持等方面的工作。他在软件行业有25年以上的管理经验,致力于协调业务团队和技术团队的工作。 Brad之前就职于eEye数字安全公司,负责战略与产品相关的工作,后来随着eEye被收购而进入BeyondTrust公司。在Brad的领导下,eEye推出了多款产品,包括用于云、移动与虚拟化技术的漏洞管理解决方案。在就职于eEye之前,Brad服务于NetPro公司,担任该公司的战略与产品副总裁,直至该公司于2008年被Quest软件公司收购。多年以来,Brad获得了许多行业认证,以支持他的管理、咨询和开发活动。他拥有渥太华大学商学学士学位(管理信息系统专业)和MBA学位。
目录
第 1章 攻击链 1
第 2章 漏洞形势 3
2.1 漏洞 3
2.2 配置 5
2.3 漏洞利用 6
2.4 误报 6
2.5 漏报 7
2.6 恶意软件 8
2.7 社交工程 8
2.8 网络钓鱼 11
2.8.1 好奇害死猫 11
2.8.2 不会有事的 12
2.8.3 您知道他们从字典上删去了“轻信”二字吗 13
2.8.4 这不会发生在我身上 13
2.8.5 如何确定您收到的电子邮件是不是一次网络钓鱼攻击 13
2.9 勒索软件 14
2.10 内部人员威胁 16
2.11 外部威胁 19
2.12 漏洞披露 20
第3章 威胁情报 23
第4章 凭据资产风险 27
第5章 漏洞评估 29
5.1 主动漏洞扫描 29
5.2 被动扫描程序 29
5.3 侵入式漏洞扫描 30
5.4 非侵入式扫描 31
5.5 漏洞扫描的局限性与不足 32
第6章 配置评估 33
6.1 法规 33
6.2 框架 34
6.3 基准 34
6.4 配置评估工具 34
6.5 SCAP 36
第7章 风险度量 38
7.1 CVE 40
7.2 CVSS 41
7.3 STIG 42
7.4 OVAL 43
7.5 IAVA 44
第8章 漏洞状态 45
8.1 根据状态确定漏洞风险 46
8.2 漏洞的三种状态 47
8.2.1 活跃漏洞 48
8.2.2 休眠漏洞 48
8.2.3 潜在漏洞 48
8.2.4 状态优先级排序 49
第9章 漏洞权威机构 51
第 10章 渗透测试 52
第 11章 修复措施 56
11.1 微软 56
11.2 苹果 57
11.3 思科 58
11.4 谷歌 59
11.5 甲骨文 59
11.6 Red Hat 60
11.7 Adobe 60
11.8 开源产品 61
11.9 其他各方 62
第 12章 漏洞管理计划 63
12.1 设计 64
12.2 开发 64
12.3 部署 64
12.4 运营 65
12.5 成熟度 65
12.6 成熟度分类 66
12.7 描述 67
第 13章 漏洞管理设计 68
13.1 爬、走、跑和冲刺 69
13.2 落实今天的工作,为明天做计划 70
13.3 一切出于商业价值 70
第 14章 漏洞管理开发 72
14.1 漏洞管理范围 73
14.1.1 操作系统 73
14.1.2 客户端应用 74
14.1.3 Web应用 74
14.1.4 网络设备 76
14.1.5 数据库 76
14.1.6 平面文件数据库 76
14.1.7 虚拟机管理器 78
14.1.8 IaaS和PaaS 78
14.1.9 移动设备 79
14.1.10 IoT 81
14.1.11 工业控制系统(ICS)和SCADA 81
14.1.12 DevOps 82
14.1.13 Docker与容器 83
14.1.14 代码评审 83
14.1.15 工具选择 84
14.2 漏洞管理流程 85
14.2.1 评估 86
14.2.2 度量 86
14.2.3 修复 87
14.2.4 冲洗和重复(循环) 87
14.2.5 生命周期终止 87
14.3 漏洞生命周期中的常见错误 88
14.3.1 错误1:漏洞管理脱节 88
14.3.2 错误2:仅依赖远程评估 89
14.3.3 错误3:0day漏洞没有得到保护 90
14.3.4 错误4:分散的可见性 90
14.3.5 错误5:为了合规牺牲安全 91
14.4 常见的挑战 91
14.4.1 老化的基础设施 92
14.4.2 计划的深度与广度 92
14.5 制定计划 93
14.5.1 步骤1:要评估什么 93
14.5.2 步骤2:评估配置 93
14.5.3 步骤3:评估频率 94
14.5.4 步骤4:确定所有权 94
14.5.5 步骤5:数据与风险优先级排序 95
14.5.6 步骤6:报告 95
14.5.7 步骤7:修复管理 96
14.5.8 步骤8:验证与度量 96
14.5.9 步骤9:第三方集成 97
第 15章 漏洞管理部署 98
15.1 方法1:仅针对关键和高风险漏洞 98
15.2 方法2:统计抽样 99
15.3 方法3:根据业务功能针对性扫描 100
15.4 团队沟通 101
15.5 网络扫描程序 104
15.5.1 防火墙 105
15.5.2 IPS/IDS 105
15.5.3 封包整形 106
15.5.4 QoS 107
15.5.5 Tarpit 107
15.5.6 蜜罐 107
15.5.7 认证 108
15.5.8 空会话 109
15.5.9 凭据 109
15.5.10 权限集成 110
15.6 代理 112
15.7 第三方集成 113
15.8 补丁管理 114
15.9 虚拟补丁 115
15.10 威胁检测 115
15.11 持续监控 116
15.12 性能 117
15.12.1 线程 118
15.12.2 完成时间 119
15.12.3 带宽 120
15.12.4 端口 120
15.12.5 扫描窗口 121
15.12.6 扫描池化 121
15.12.7 目标随机化 121
15.12.8 容错 122
15.12.9 扫描程序锁定 123
第 16章 漏洞管理运营 124
16.1 发现 125
16.2 分析 125
16.3 报告 126
16.4 修复 126
16.5 度量 127
第 17章 漏洞管理架构 128
第 18章 漏洞管理计划示例 131
18.1 漏洞管理解决方案与修复的服务等级 131
18.2 漏洞扫描目标 132
18.3 漏洞扫描频率/计划 132
18.4 漏洞报告 133
18.5 修复管理 134
18.6 例外管理 135
18.7 排除在评估之外 137
第 19章 合规性 138
第 20章 风险管理框架 141
第 21章 让一切都真的发挥作用 144
21.1 知道您的网络上有什么 144
21.2 自动化凭据扫描 146
21.3 找出潜藏在阴影之中的东西 146
21.4 清晰看待数据 148
21.5 找出威胁中的软目标 149
21.6 注意您的漏洞缺口 150
21.7 统一漏洞与权限情报 150
21.8 威胁分析 151
21.9 合理化补丁流程 151
21.10 共享和协作 153
第 22章 实战故事 155
22.1 丢失的企业客户 155
22.2 只是一场胜利 157
22.3 太多了,无法管理 159
22.4 过时 160
22.5 复杂的才是最好的 161
22.6 弃赛 162
22.7 聆听技巧 163
22.8 承包商 164
22.9 流氓设备 165
22.10 大鱼 166
22.11 所有机器都被Rootkit控制了 167
22.12 不是唯一 168
22.13 我最喜欢的故事 168
22.14 有多少个B类网络 169
22.15 来自地狱的博客 170
22.16 漂亮的门户,宝贝 171
22.17 网上银行 172
22.18 谎言 173
22.19 说到比较 174
22.20 理清事实 175
22.21 保形涂层 176
22.22 依赖性 177
22.23 轶闻趣事 179
第 23章 最后的建议 181
第 24章 结语 183
附录A 请求建议书(RFP)示例 184
附录B 请求建议书(RFP)数据表格 206
第 2章 漏洞形势 3
2.1 漏洞 3
2.2 配置 5
2.3 漏洞利用 6
2.4 误报 6
2.5 漏报 7
2.6 恶意软件 8
2.7 社交工程 8
2.8 网络钓鱼 11
2.8.1 好奇害死猫 11
2.8.2 不会有事的 12
2.8.3 您知道他们从字典上删去了“轻信”二字吗 13
2.8.4 这不会发生在我身上 13
2.8.5 如何确定您收到的电子邮件是不是一次网络钓鱼攻击 13
2.9 勒索软件 14
2.10 内部人员威胁 16
2.11 外部威胁 19
2.12 漏洞披露 20
第3章 威胁情报 23
第4章 凭据资产风险 27
第5章 漏洞评估 29
5.1 主动漏洞扫描 29
5.2 被动扫描程序 29
5.3 侵入式漏洞扫描 30
5.4 非侵入式扫描 31
5.5 漏洞扫描的局限性与不足 32
第6章 配置评估 33
6.1 法规 33
6.2 框架 34
6.3 基准 34
6.4 配置评估工具 34
6.5 SCAP 36
第7章 风险度量 38
7.1 CVE 40
7.2 CVSS 41
7.3 STIG 42
7.4 OVAL 43
7.5 IAVA 44
第8章 漏洞状态 45
8.1 根据状态确定漏洞风险 46
8.2 漏洞的三种状态 47
8.2.1 活跃漏洞 48
8.2.2 休眠漏洞 48
8.2.3 潜在漏洞 48
8.2.4 状态优先级排序 49
第9章 漏洞权威机构 51
第 10章 渗透测试 52
第 11章 修复措施 56
11.1 微软 56
11.2 苹果 57
11.3 思科 58
11.4 谷歌 59
11.5 甲骨文 59
11.6 Red Hat 60
11.7 Adobe 60
11.8 开源产品 61
11.9 其他各方 62
第 12章 漏洞管理计划 63
12.1 设计 64
12.2 开发 64
12.3 部署 64
12.4 运营 65
12.5 成熟度 65
12.6 成熟度分类 66
12.7 描述 67
第 13章 漏洞管理设计 68
13.1 爬、走、跑和冲刺 69
13.2 落实今天的工作,为明天做计划 70
13.3 一切出于商业价值 70
第 14章 漏洞管理开发 72
14.1 漏洞管理范围 73
14.1.1 操作系统 73
14.1.2 客户端应用 74
14.1.3 Web应用 74
14.1.4 网络设备 76
14.1.5 数据库 76
14.1.6 平面文件数据库 76
14.1.7 虚拟机管理器 78
14.1.8 IaaS和PaaS 78
14.1.9 移动设备 79
14.1.10 IoT 81
14.1.11 工业控制系统(ICS)和SCADA 81
14.1.12 DevOps 82
14.1.13 Docker与容器 83
14.1.14 代码评审 83
14.1.15 工具选择 84
14.2 漏洞管理流程 85
14.2.1 评估 86
14.2.2 度量 86
14.2.3 修复 87
14.2.4 冲洗和重复(循环) 87
14.2.5 生命周期终止 87
14.3 漏洞生命周期中的常见错误 88
14.3.1 错误1:漏洞管理脱节 88
14.3.2 错误2:仅依赖远程评估 89
14.3.3 错误3:0day漏洞没有得到保护 90
14.3.4 错误4:分散的可见性 90
14.3.5 错误5:为了合规牺牲安全 91
14.4 常见的挑战 91
14.4.1 老化的基础设施 92
14.4.2 计划的深度与广度 92
14.5 制定计划 93
14.5.1 步骤1:要评估什么 93
14.5.2 步骤2:评估配置 93
14.5.3 步骤3:评估频率 94
14.5.4 步骤4:确定所有权 94
14.5.5 步骤5:数据与风险优先级排序 95
14.5.6 步骤6:报告 95
14.5.7 步骤7:修复管理 96
14.5.8 步骤8:验证与度量 96
14.5.9 步骤9:第三方集成 97
第 15章 漏洞管理部署 98
15.1 方法1:仅针对关键和高风险漏洞 98
15.2 方法2:统计抽样 99
15.3 方法3:根据业务功能针对性扫描 100
15.4 团队沟通 101
15.5 网络扫描程序 104
15.5.1 防火墙 105
15.5.2 IPS/IDS 105
15.5.3 封包整形 106
15.5.4 QoS 107
15.5.5 Tarpit 107
15.5.6 蜜罐 107
15.5.7 认证 108
15.5.8 空会话 109
15.5.9 凭据 109
15.5.10 权限集成 110
15.6 代理 112
15.7 第三方集成 113
15.8 补丁管理 114
15.9 虚拟补丁 115
15.10 威胁检测 115
15.11 持续监控 116
15.12 性能 117
15.12.1 线程 118
15.12.2 完成时间 119
15.12.3 带宽 120
15.12.4 端口 120
15.12.5 扫描窗口 121
15.12.6 扫描池化 121
15.12.7 目标随机化 121
15.12.8 容错 122
15.12.9 扫描程序锁定 123
第 16章 漏洞管理运营 124
16.1 发现 125
16.2 分析 125
16.3 报告 126
16.4 修复 126
16.5 度量 127
第 17章 漏洞管理架构 128
第 18章 漏洞管理计划示例 131
18.1 漏洞管理解决方案与修复的服务等级 131
18.2 漏洞扫描目标 132
18.3 漏洞扫描频率/计划 132
18.4 漏洞报告 133
18.5 修复管理 134
18.6 例外管理 135
18.7 排除在评估之外 137
第 19章 合规性 138
第 20章 风险管理框架 141
第 21章 让一切都真的发挥作用 144
21.1 知道您的网络上有什么 144
21.2 自动化凭据扫描 146
21.3 找出潜藏在阴影之中的东西 146
21.4 清晰看待数据 148
21.5 找出威胁中的软目标 149
21.6 注意您的漏洞缺口 150
21.7 统一漏洞与权限情报 150
21.8 威胁分析 151
21.9 合理化补丁流程 151
21.10 共享和协作 153
第 22章 实战故事 155
22.1 丢失的企业客户 155
22.2 只是一场胜利 157
22.3 太多了,无法管理 159
22.4 过时 160
22.5 复杂的才是最好的 161
22.6 弃赛 162
22.7 聆听技巧 163
22.8 承包商 164
22.9 流氓设备 165
22.10 大鱼 166
22.11 所有机器都被Rootkit控制了 167
22.12 不是唯一 168
22.13 我最喜欢的故事 168
22.14 有多少个B类网络 169
22.15 来自地狱的博客 170
22.16 漂亮的门户,宝贝 171
22.17 网上银行 172
22.18 谎言 173
22.19 说到比较 174
22.20 理清事实 175
22.21 保形涂层 176
22.22 依赖性 177
22.23 轶闻趣事 179
第 23章 最后的建议 181
第 24章 结语 183
附录A 请求建议书(RFP)示例 184
附录B 请求建议书(RFP)数据表格 206
猜您喜欢