The Effective Incident Response Team
暫譯: 有效的事件響應團隊

Julie Lucas, Brian Moeller

  • 出版商: Addison Wesley
  • 出版日期: 2003-09-26
  • 定價: $1,320
  • 售價: 5.0$660
  • 語言: 英文
  • 頁數: 256
  • 裝訂: Paperback
  • ISBN: 0201761750
  • ISBN-13: 9780201761757
  • 相關分類: 資訊安全Information-management
  • 立即出貨(限量) (庫存=1)

買這商品的人也買了...

相關主題

商品描述

 

Table of Contents

Foreword.

Preface.

1. Welcome to the Information Age.

A Brief History.

CERT.

More Teams.

FIRST.

What Does This Mean to My Organization?

Examples of Incident Response Teams.

Some Statistics.

Summary.

2. What's Your Mission?

Focus and Scope.

Know Who You're Protecting: Defining Your Constituency.

Defining Response.

Working with Law Enforcement.

InfraGard.

Operational Strategy.

Defining an Incident.

Tracking an Incident.

Counting Incidents.

Services Offered.

The Importance of Credibility.

Summary.

3. The Terminology Piece.

What Is a Computer Incident?

Operational Versus Security Incidents.

Determining the Categories to Be Used.

An Incident Taxonomy.

Common Vulnerability and Exposure (CVE) Project.

Summary.

4. Computer Attacks.

Consequences of Computer Attacks.

Computer Intrusion, Unauthorized Access, or Compromise.

Denial-of-Service Attacks.

Port Scans or Probes.

Attack Vectors.

The Human Factor.

TCP/IP Design Limitations.

Coding Oversight.

Malicious Logic.

The Computer Virus.

Virus Types.

Important Steps to Remain Virus-Free.

Other Forms of Malicious Logic.

Virus Hoaxes and Urban Legends.

Summary.

5. Forming the Puzzle.

Putting the Team Together.

Coverage Options.

Determining the Best Coverage.

Team Roles.

Team Skills.

Promotions and Growth.

Interviewing Candidates.

Facilities.

Products and Tools.

Penetration Testing Tools.

Intrusion Detection Systems.

Network Monitors and Protocol Analyzers.

Forensics Tools.

Other Tools.

Funding the Team.

Marketing Campaign.

Risk Assessment.

Business Case.

Placement of the Team.

Worst-Case Scenarios.

Training.

Certifications.

Constituency Training.

Marketing the Team.

Dealing with the Media.

Summary.

6. Teamwork.

External Team Members.

Internal Teamwork.

Selecting Team Members.

Retention and Cohesiveness.

Summary.

7. Selecting the Products and Tools.

Training as a Tool.

Sound Security Practices.

The Tools of the Trade.

Using the Tools.

Summary.

8. The Puzzle in Action.

The Life Cycle of an Incident.

Step One: Preparation (Preparing for Compromise).

Step Two: Incident Identification.

Step Three: Notification.

Step Four: Incident Analysis.

Step Five: Remediation.

Step Six: System Restoration.

Step Seven: Lessons Learned.

Sample Incidents.

Incident Reporting.

Feedback.

Tracking Incidents.

Keeping Current.

Writing Computer Security Advisories.

Summary.

9. What Did That Incident Cost?

Statistics and Cases.

CSI/FBI Survey Results.

Some Example Cases.

Forms of Economic Impact.

Costs Associated with Time Frames.

Tangible Versus Intangible Costs.

An Incident Cost Model.

Summary.

10. The Legal Eagles.

Working with the Legal Community.

The Need for Legal Assistance.

Establishing Contacts.

Laws Pertaining to Computer Crime.

NeededNCase Law.

Reporting Computer Crime.

Summary.

11. Computer Forensics: An Evolving Discipline.

The World of Forensics.

What Is Forensics?

The Forensics Investigation.

Overview and Importance of Computer Forensics.

Computer Forensics Challenges.

Computer Evidence.

Methodologies.

Education.

Summary.

12. Conclusions.

Appendix A: Sample Incident Report Form.
Appendix B: Federal Code Related to Cyber Crime.

18 U.S.C. 1029. Fraud and Related Activity in Connection with Access Devices.

18 U.S.C. 1030. Fraud and Related Activity in Connection with Computers: As amended October 11, 1996.

18 U.S.C. 1362. Communication Lines, Stations, or Systems.

Appendix C: Sample Frequently Asked Questions.

Appendix D: Domain Name Extensions Used for Internet Addresses.

Appendix E: Well-Known Port Numbers.

Glossary.

Bibliography.

Index.

商品描述(中文翻譯)

目錄

前言。

序言。

1. 歡迎來到資訊時代。
- 簡史。
- CERT。
- 更多團隊。
- FIRST。
- 這對我的組織意味著什麼?
- 事件響應團隊的範例。
- 一些統計數據。
- 總結。

2. 你的任務是什麼?
- 焦點與範圍。
- 知道你在保護誰:定義你的選民。
- 定義響應。
- 與執法機構合作。
- InfraGard。
- 操作策略。
- 定義事件。
- 追蹤事件。
- 計算事件。
- 提供的服務。
- 信譽的重要性。
- 總結。

3. 術語部分。
- 什麼是電腦事件?
- 操作事件與安全事件。
- 確定要使用的類別。
- 事件分類法。
- 常見漏洞與曝光 (CVE) 專案。
- 總結。

4. 電腦攻擊。
- 電腦攻擊的後果。
- 電腦入侵、未經授權的訪問或妥協。
- 拒絕服務攻擊。
- 端口掃描或探測。
- 攻擊向量。
- 人為因素。
- TCP/IP 設計限制。
- 編碼疏忽。
- 惡意邏輯。
- 電腦病毒。
- 病毒類型。
- 保持無病毒的重要步驟。
- 其他形式的惡意邏輯。
- 病毒騙局與都市傳說。
- 總結。

5. 形成拼圖。
- 組建團隊。
- 覆蓋選項。
- 確定最佳覆蓋。
- 團隊角色。
- 團隊技能。
- 升遷與成長。
- 面試候選人。
- 設施。
- 產品與工具。
- 滲透測試工具。
- 入侵檢測系統。
- 網路監控與協議分析器。
- 取證工具。
- 其他工具。
- 團隊資金。
- 行銷活動。
- 風險評估。
- 商業案例。
- 團隊的定位。
- 最壞情況的情境。
- 訓練。
- 認證。
- 選民訓練。
- 行銷團隊。
- 與媒體打交道。
- 總結。

6. 團隊合作。
- 外部團隊成員。
- 內部團隊合作。
- 選擇團隊成員。
- 留任與凝聚力。
- 總結。

7. 選擇產品與工具。
- 訓練作為工具。
- 健全的安全實踐。
- 行業工具。
- 使用工具。
- 總結。

8. 拼圖的實踐。
- 事件的生命週期。
- 第一步:準備(為妥協做準備)。
- 第二步:事件識別。
- 第三步:通知。
- 第四步:事件分析。
- 第五步:修復。
- 第六步:系統恢復。
- 第七步:經驗教訓。
- 事件範例。
- 事件報告。
- 反饋。
- 追蹤事件。
- 保持最新。
- 撰寫電腦安全建議。
- 總結。

9. 那次事件的成本是多少?
- 統計數據與案例。
- CSI/FBI 調查結果。
- 一些範例案例。
- 經濟影響的形式。
- 與時間框架相關的成本。
- 有形與無形成本。
- 事件成本模型。
- 總結。

10. 法律鷹。
- 與法律界合作。
- 需要法律協助。
- 建立聯繫。
- 與電腦犯罪相關的法律。
- 需要的案例法。
- 報告電腦犯罪。
- 總結。

11. 電腦取證:一個不斷演變的學科。
- 取證的世界。
- 什麼是取證?
- 取證調查。
- 電腦取證的概述與重要性。
- 電腦取證的挑戰。
- 電腦證據。
- 方法論。
- 教育。
- 總結。

12. 結論。
- 附錄 A:範例事件報告表。
- 附錄 B:與網路犯罪相關的聯邦法典。
- 18 U.S.C. 1029. 與存取裝置相關的詐欺及相關活動。
- 18 U.S.C. 1030. 與電腦相關的詐欺及相關活動:1996年10月11日修訂。
- 18 U.S.C. 1362. 通信線路、站或系統。
- 附錄 C:範例常見問題。
- 附錄 D:用於網際網路地址的網域名稱擴展。
- 附錄 E:知名端口號碼。
- 詞彙表。
- 參考文獻。
- 索引。