漏洞管理實戰:網絡風險管理的策略方法 Practical Vulnerability Management
Andrew Magnusson
- 出版商: 人民郵電
- 出版日期: 2022-09-01
- 定價: $419
- 售價: 8.5 折 $356
- 語言: 簡體中文
- 頁數: 197
- ISBN: 7115594597
- ISBN-13: 9787115594594
-
相關分類:
資訊安全
- 此書翻譯自: Practical Vulnerability Management (Paperback)
立即出貨
買這商品的人也買了...
-
$580$458 -
$474$450 -
$505內網安全攻防 : 滲透測試實戰指南
-
$400$300 -
$880$748 -
$479$455 -
$474$450 -
$600$468 -
$880$748 -
$179$161 -
$714$678 -
$828$787 -
$560$437 -
$880$695 -
$1,163CISSP 官方學習手冊, 9/e
-
$520$468 -
$420$332 -
$365TCP 是怎樣工作的
-
$264數據安全與隱私計算
-
$305網絡攻防技術 (微課視頻版)
-
$490$417 -
$356資產攻擊向量
-
$520$390 -
$880$748 -
$680$530
相關主題
商品描述
本書分別從概念和實戰兩個角度對漏洞管理進行了剖析,其中涉及與漏洞管理相關的概念和漏洞管理過程的步驟,以及構建免費或低成本漏洞管理系統的實用方法。
本書共 15 章,具體內容包括漏洞管理的基本概念、信息來源、漏洞掃描器、自動漏洞管理、處理漏洞、組織支持和辦公室規則、搭建環境、使用數據收集工具、創建資產和漏洞數據庫、維護數據庫、生成資產和漏洞報告、自動執行掃描和生成報告、如何生成 HTML 形式的高級報告、與漏洞管理相關的高階主題,以及未來的安全發展趨勢及其對漏洞管理過程的影響。
本書先理論後實戰,編排順序合理,可幫助信息安全從業人員(尤其是漏洞研究人員和漏洞管理人員)打造一個可用、實用的漏洞管理系統,從而為所在的組織提供保護。
作者簡介
安德鲁·马格努森(Andrew Magnusson),近 20 年以来始终奋战在信息安全领域。他以防火墙管理员的身份开启职业生涯,并涉足过安全工程、漏洞分析和咨询等领域,当前为 StrongDM 公司的客户工程团队负责人。
目錄大綱
第 一部分 漏洞管理基礎
第 1章 基本概念 3
1.1 CIA三要素和漏洞 3
1.2 何謂漏洞管理 4
1.2.1 收集數據 5
1.2.2 分析數據 7
1.2.3 一個剔除-排名實例 8
1.2.4 提出建議 9
1.2.5 實施建議 10
1.3 漏洞管理和風險管理 10
1.4 小結 12
第 2章 信息來源 13
2.1 資產信息 13
2.2 漏洞信息 14
2.3 漏洞利用(Exploit)數據 15
2.4 高級數據來源 16
2.5 小結 17
第3章 漏洞掃描器 19
3.1 漏洞掃描器是做什麽的 19
3.2 漏洞掃描器如何工作 19
3.3 如何部署漏洞掃描器 20
3.3.1 確保掃描器有訪問權 21
3.3.2 選擇操作系統和硬件 22
3.3.3 配置掃描器 23
3.4 獲取結果 24
3.5 小結 24
第4章 自動漏洞管理 27
4.1 理解自動化過程 27
4.2 數據收集 28
4.3 自動掃描和更新 29
4.4 利用系統存在的漏洞 30
4.5 小結 31
第5章 處理漏洞 33
5.1 安全措施 33
5.1.1 打補丁 33
5.1.2 緩解措施 34
5.1.3 系統性措施 35
5.1.4 接受風險 36
5.1.5 深度防禦 36
5.1.6 對措施進行驗證 37
5.2 小結 38
第6章 組織支持和辦公室規則 39
6.1 平衡相互矛盾的優先事項 39
6.2 獲得支持 40
6.2.1 將心比心 41
6.2.2 讓利益相關方盡早參與 41
6.2.3 明白辦公室規則 42
6.2.4 使用對方能聽懂的語言 42
6.2.5 尋求高層支持 42
6.2.6 風險管理依據 43
6.3 小結 45
第二部分 漏洞管理實戰
第7章 搭建環境 49
7.1 搭建系統 49
7.1.1 安裝操作系統和包 50
7.1.2 定製系統 51
7.2 安裝工具 51
7.2.1 安裝OpenVAS 51
7.2.2 安裝cve-search 53
7.2.3 安裝Metasploit 55
7.2.4 定製工具 57
7.3 確保系統是最新的 57
7.3.1 編寫自動更新系統的腳本 58
7.3.2 自動運行腳本 59
7.3.3 定製腳本 60
7.4 小結 60
第8章 使用數據收集工具 61
8.1 工具簡介 61
8.1.1 Nmap 61
8.1.2 OpenVAS 62
8.1.3 cve-search 64
8.2 Nmap掃描入門 64
8.2.1 執行基本掃描 65
8.2.2 使用Nmap標志 67
8.2.3 定製 73
8.3 OpenVAS入門 74
8.3.1 使用Web GUI執行基本的OpenVAS掃描 74
8.3.2 從命令行執行基本掃描 80
8.3.3 定製 84
8.4 cve-search入門 84
8.4.1 查找CVE ID 85
8.4.2 查找有關特定CVE的詳細信息 86
8.4.3 在CVE數據庫中搜索文本 87
8.4.4 定製 88
8.5 小結 89
第9章 創建資產和漏洞數據庫 91
9.1 準備好數據庫 91
9.2 確定所需數據庫的結構 93
9.3 將Nmap掃描結果導入到數據庫 100
9.3.1 定義需求 100
9.3.2 編寫腳本 102
9.3.3 定製 105
9.4 將OpenVAS掃描結果導入到數據庫 106
9.4.1 定義需求 107
9.4.2 將漏洞映射到主機 108
9.4.3 編寫腳本 110
9.4.4 定製 113
9.5 小結 114
第 10章 維護數據庫 115
10.1 定義數據庫索引 115
10.1.1 設置索引 116
10.1.2 測試索引 117
10.1.3 定製 118
10.2 確保數據是最新的 118
10.2.1 確定清理參數 119
10.2.2 使用Python清理數據庫 119
10.2.3 定製 120
10.3 小結 121
第 11章 生成資產和漏洞報告 123
11.1 資產報告 123
11.1.1 規劃報告 124
11.1.2 獲取數據 125
11.1.3 腳本代碼 128
11.1.4 定製 130
11.2 漏洞報告 131
11.2.1 規劃報告 131
11.2.2 獲取數據 132
11.2.3 腳本代碼 133
11.2.4 定製 136
11.3 小結 136
第 12章 自動執行掃描和生成報告 137
12.1 設想自動化過程 137
12.1.1 收集數據 138
12.1.2 分析數據 139
12.1.3 維護數據庫 139
12.2 規劃腳本 139
12.3 編寫腳本 141
12.3.1 運行Nmap和OpenVAS 141
12.3.2 調度腳本 141
12.3.3 腳本代碼 142
12.3.4 定製 144
12.4 小結 145
第 13章 高級報告 147
13.1 詳細的資產報告 147
13.1.1 規劃腳本 149
13.1.2 腳本代碼 150
13.1.3 定製 157
13.2 詳細的漏洞報告 157
13.2.1 規劃腳本 159
13.2.2 腳本代碼 160
13.2.3 定製 165
13.3 生成可利用漏洞報告 165
13.3.1 準備工作 165
13.3.2 修改原來的腳本 166
13.3.3 定製 168
13.4 小結 168
第 14章 高階主題 171
14.1 創建簡單的REST API 171
14.1.1 API和REST簡介 171
14.1.2 設計API結構 172
14.1.3 實現API 174
14.1.4 讓API運行起來 179
14.1.5 定製 180
14.2 漏洞利用自動化 181
14.2.1 優點和缺點 182
14.2.2 自動化Metasploit 182
14.3 支持雲環境 185
14.3.1 雲架構 185
14.3.2 雲和網絡範圍 185
14.3.3 其他需要考慮的問題 186
14.4 小結 188
第 15章 結語 189
15.1 回顧 189
15.1.1 系統設計與構建 189
15.1.2 系統維護 190
15.2 商用漏洞管理產品 191
15.2.1 商用掃描器 191
15.2.2 商用漏洞管理系統 192
15.2.3 一些商用漏洞管理系統 193
15.3 信息安全領域的發展趨勢 194
15.3.1 再談雲和容器 194
15.3.2 零信任網絡 195
15.4 小結 196