Defend I.T.: Security by Example
暫譯: 捍衛資訊科技:以範例說明安全性

Ajay Gupta, Scott Laliberte

  • 出版商: Addison Wesley
  • 出版日期: 2004-05-29
  • 定價: $1,360
  • 售價: 6.0$816
  • 語言: 英文
  • 頁數: 384
  • 裝訂: Paperback
  • ISBN: 0321197674
  • ISBN-13: 9780321197672
  • 相關分類: 資訊安全
  • 立即出貨(限量) (庫存=2)

買這商品的人也買了...

商品描述

Table of Contents:

Preface.

About the Authors.

Introduction.

I. BASIC HACKING.

1. Getting to Know the Enemy: Nmap the Target Network.

Network Architecture.

Port Scans.

OS Identification.

Additional OS Identification Tools.

Partial Picture.

Hiding.

Lessons Learned.

2. Home Architecture.

Introduction.

Background.

The Incident.

The Monthly Bill.

The E-mail.

The Investigation.

The Disclosure.

The Investigation at REM.

Incident Reconstruction.

Repercussions.

The Hacker.

Aspen's Response.

Lessons Learned.

Access Logs.

Responding to Changing Usage Patterns.

User Names and Passwords.

Architecture.

3. No Service for You!

The Discovery.

The Response.

The Process.

DoS Root Kit.

DDoS IRC Bots.

Lessons Learned.

References.

II. CURRENT METHODS.

4. Look, Ma, No Wires!

Introduction.

Background.

The Project.

Existing Security.

Recommendations.

The End State.

5. Virus Outbreak I.

Introduction.

How Did You Get In?

How Much Have We Lost?

Lessons Learned.

6. Virus Outbreak II: The Worm.

Introduction.

Background.

The Worm Infection.

Diagnosis.

Plan of Attack.

Count Your Losses.

Lessons Learned.

System Backups.

Constant Monitoring.

Contingency Plans.

Corrective Actions.

7. Changing Face.

Introduction.

The Assessment.

Lessons Learned.

And What Did the Consultant Learn?

III. ADDITIONAL ITEMS ON THE PLATE.

8. Protecting Borders: Perimeter Defense with an IDS.

Background.

The Company.

Developing Requirements.

Market Research.

Pilot Testing.

Test Plans.

Implementation on Production.

Implementation Follow-up.

Lessons Learned.

9. Disaster All Around.

Introduction.

Disaster Strikes.

Analyzing the Incident.

The Negatives.

The Positives.

The Solution.

IT Risk Assessment.

Agency Tasks.

Lessons Learned.

10. Security Is the Best Policy.

Introduction.

The Company.

The Call.

The Interviews.

Evaluating the Interviews.

The Initial Writing.

The Review Stage.

You Have a Policy . . . Now What?

Policy Awareness.

11. HIPAA: Security by Regulation.

Introduction.

The Assessment.

The Client.

The External Review.

The Internal Review.

Analysis.

Consequences.

The Solution.

Conclusion.

IV. OLD SCHOOL.

12. A War-Dialing Attack.

War Dialing.

The Attack.

Lessons Learned.

Restricting Access.

Implementing User Privileges.

Maintaining Logs.

Creating a Demilitarized Zone.

Installing Digital Lines.

Placing Controls on Vendor Accounts.

13. A Low-Tech Path into the High-Tech World.

Introduction.

Doing Your Homework.

The Hack.

The Fallout.

Lessons Learned.

IV. COMPUTER FORENSICS.

14. Industrial Espionage.

Spies All around Us.

The Investigation.

Acquire Evidence.

Authenticate the Evidence.

Analyze the Evidence.

Archive the Evidence.

Lessons Learned.

Intellectual Asset Protection.

Additional Intellectual Asset Considerations.

Chain of Custody.

Federal Guidelines of Computer Evidence Admissibility.

15. Executive Fraud.

Introduction: The Whistle-Blower.

Preparation.

The Nature and Source of the Allegation.

Evidence Collection and Chain of Custody.

Take Your Hands off That Keyboard and Slowly Back Away.

Drive Imaging.

Review of the Logical File Structure.

Review of Unallocated Space and File Slack.

Smoking Gun.

Reporting.

Lessons Learned.

16. Cyber Extortion.

Introduction.

To Press or Not to Press Charges.

The Investigation.

Acquire Evidence.

Authenticate the Evidence.

Analyze the Evidence.

Archive the Evidence and Results.

Lessons Learned.

What Would Be Done Differently Today?

Hardware.

Software.

Conclusion.

Recommended Reading.

Index

商品描述(中文翻譯)

目錄:

前言。
關於作者。
介紹。

I. 基本駭客技術。
1. 認識敵人:使用 Nmap 掃描目標網路。
網路架構。
端口掃描。
作業系統識別。
其他作業系統識別工具。
部分圖像。
隱藏。
教訓。

2. 家庭架構。
介紹。
背景。
事件。
月度帳單。
電子郵件。
調查。
公開。
在 REM 的調查。
事件重建。
影響。
駭客。
Aspen 的回應。
教訓。
存取日誌。
回應變化的使用模式。
使用者名稱和密碼。
架構。

3. 不提供服務!
發現。
回應。
過程。
DoS 根套件。
DDoS IRC 機器人。
教訓。
參考文獻。

II. 當前方法。
4. 看,媽,沒有電線!
介紹。
背景。
專案。
現有安全性。
建議。
最終狀態。

5. 病毒爆發 I。
介紹。
你是怎麼進來的?
我們損失了多少?
教訓。

6. 病毒爆發 II:蠕蟲。
介紹。
背景。
蠕蟲感染。
診斷。
攻擊計畫。
計算損失。
教訓。
系統備份。
持續監控。
應急計畫。
糾正措施。

7. 改變面貌。
介紹。
評估。
教訓。
顧問學到了什麼?

III. 額外項目。
8. 保護邊界:使用 IDS 的周邊防禦。
背景。
公司。
開發需求。
市場研究。
試點測試。
測試計畫。
生產環境實施。
實施後續。
教訓。

9. 災難四起。
介紹。
災難來襲。
分析事件。
負面影響。
正面影響。
解決方案。
IT 風險評估。
機構任務。
教訓。

10. 安全是最佳政策。
介紹。
公司。
通話。
面試。
評估面試。
初步撰寫。
審查階段。
你有政策……那麼怎麼辦?
政策意識。

11. HIPAA:依規範進行安全。
介紹。
評估。
客戶。
外部審查。
內部審查。
分析。
後果。
解決方案。
結論。

IV. 老派。
12. 一次戰鬥撥號攻擊。
戰鬥撥號。
攻擊。
教訓。
限制存取。
實施使用者權限。
維護日誌。
創建非軍事區。
安裝數位線路。
對供應商帳戶施加控制。

13. 低科技進入高科技世界。
介紹。
做好功課。
駭客行為。
後果。
教訓。

V. 電腦取證。
14. 工業間諜活動。
我們周圍的間諜。
調查。
獲取證據。
驗證證據。
分析證據。
存檔證據。
教訓。
知識產權保護。
額外的知識產權考量。
證據鏈。
聯邦電腦證據可接受性指導方針。

15. 高層詐騙。
介紹:吹哨者。
準備。
指控的性質和來源。
證據收集和證據鏈。
把手從鍵盤上拿開,慢慢後退。
驅動影像。
邏輯檔案結構的審查。
未分配空間和檔案空白的審查。
煙槍。
報告。
教訓。

16. 網路勒索。
介紹。
是否提起訴訟。
調查。
獲取證據。
驗證證據。
分析證據。
存檔證據和結果。
教訓。
今天會有什麼不同的做法?
硬體。
軟體。

結論。
推薦閱讀。
索引。