Know Your Enemy: Learning About Security Threats, 2/e (Paperback)
暫譯: 了解你的敵人:學習安全威脅,第二版 (平裝本)
Honeynet Project The
- 出版商: Addison Wesley
- 出版日期: 2004-05-17
- 售價: $1,815
- 貴賓價: 9.5 折 $1,724
- 語言: 英文
- 頁數: 800
- 裝訂: Paperback
- ISBN: 0321166469
- ISBN-13: 9780321166463
-
相關分類:
資訊安全
立即出貨 (庫存=1)
買這商品的人也買了...
-
$680$537 -
$980$774 -
$880$695 -
$1,176Database Management Systems, 3/e (IE-Paperback)
-
$780CMMI: Guidelines for Process Integration and Product Improvement (Harcover)
-
$590$466 -
$750$638 -
$560$476 -
$850$723 -
$2,220$2,109 -
$480$379 -
$750$593 -
$780$616 -
$580$458 -
$780$616 -
$490$382 -
$590$460 -
$680$537 -
$490$382 -
$620$490 -
$540$427 -
$390$332 -
$650$507 -
$720$569 -
$1,754Foundations of Algorithms, 5/e (Paperback)
相關主題
商品描述
Table of Contents:
Preface.
Foreword.
I. THE HONEYNET.
II. THE ANALYSIS.
III. THE ENEMY.
商品描述(中文翻譯)
目錄:
前言。
I. 蜜網。
1. 開始。
蜜網專案。
蜜網研究聯盟。
管理一切:我們學到的教訓。
總結。
2. 蜜罐。
蜜罐的定義。
蜜罐的類型。
蜜罐的用途。
總結。
3. 蜜網。
蜜網的價值。
蜜網架構。
風險。
蜜網的類型。
總結。
4. GenI 蜜網。
GenI 蜜網架構。
GenI 數據控制選項。
GenI 數據捕獲功能。
完整的 GenI 蜜網設置範例。
如何協同運作:攻擊捕獲範例。
總結。
5. GenII 蜜網。
GenII 蜜網的改進。
GenII 蜜網架構。
GenII 數據控制。
數據捕獲。
GenII 蜜網部署。
總結。
6. 虛擬蜜網。
虛擬蜜網是什麼?
自包含的虛擬蜜網。
混合虛擬蜜網。
可能的實施解決方案。
總結。
7. 分散式蜜網。
分散式蜜網是什麼?
實體分佈。
蜜罐農場。
延遲問題。
設置蜜罐農場。
所有分散式蜜網的共同問題。
總結。
8. 法律問題。
監控網絡用戶。
犯罪與蜜網。
不造成傷害:對他人的責任。
總結。
II. 分析。
9. 數位犯罪現場。
數據分析的目的和價值。
在蜜網內捕獲不同類型的數據。
數據分析的多層次及其價值。
總結。
10. 網絡取證。
執行網絡取證。
網絡流量基礎知識。
捕獲和分析網絡流量。
來自蜜網的案例研究。
分析非標準協議。
取證分析師的常見流量模式。
被動指紋識別。
總結。
11. 電腦取證基礎。
概述。
分析環境。
數據獲取。
總結。
12. UNIX 電腦取證。
Linux 背景。
數據獲取。
分析。
準備步驟。
總結。
13. Windows 電腦取證。
Windows 檔案系統。
數據獲取。
系統分析。
使用 Autopsy 和 Sleuth Kit 的分析。
總結。
14. 逆向工程。
介紹。
靜態分析。
主動分析。
實作:蜜網逆向挑戰。
總結。
進一步閱讀。
15. 集中數據收集與分析。
數據集中。
蜜網安全控制台。
總結。
III. 敵人。
16. 角色分析。
白帽/黑帽社群的社會學分析。
「蟲子的生活」:一個漏洞的誕生、生命與死亡。
基於情報的信息安全:角色分析及更多。
整合所有內容。
總結。
17. 攻擊與漏洞:學到的教訓。
概述。
攻擊的類型。
誰在執行攻擊?
利用系統的常見步驟。
總結。
18. Windows 2000 破壞與分析。
蜜罐的設置與配置。
蜜網的設置與配置。
攻擊日誌。
威脅分析/角色。
防禦的教訓。
關於攻擊者的教訓。
總結。
19. Linux 破壞。
蜜網的設置與配置。
取證程序。
事件後的日子。
事件總結。
總結。
20. Solaris 破壞範例。
蜜網的設置與配置。
第一天的事件。
第一天的事件總結。
第三天的事件。
第三天的事件總結。
入侵者的角色分析。
總結。
21. 未來。
分散式蜜網。
進階威脅。
內部威脅。
執法應用。
使用與接受。
黑帽的回應。
總結。
附錄 A. IPTables 防火牆腳本。
附錄 B. Snort 配置。
附錄 C. Swatch 配置。
附錄 D. 網絡配置總結。
附錄 E. Honeywall 核心配置。
附錄 F. GenII rc.firewall 配置。
資源與參考文獻。
關於作者。
索引。