基於網絡安全的管理系統與測試和調查入侵 Cybersecurity: Managing Systems, Conducting Testing, and Investigating Intrusions
Thomas J.Mowbray 周智勇,江波,楊健 等譯
- 出版商: 國防工業
- 出版日期: 2022-12-01
- 定價: $1,134
- 售價: 8.5 折 $964
- 語言: 簡體中文
- 頁數: 263
- 裝訂: 精裝
- ISBN: 7118127124
- ISBN-13: 9787118127126
-
相關分類:
Web-crawler 網路爬蟲、資訊安全
- 此書翻譯自: Cybersecurity: Managing Systems, Conducting Testing, and Investigating Intrusions (Paperback)
立即出貨 (庫存=1)
買這商品的人也買了...
-
$580$522 -
$620$558 -
$490$417 -
$474$450 -
$403網絡的琴弦 (玩轉IP看監控)
-
$294$279 -
$354$336 -
$474$450 -
$474$450 -
$352黑客攻防:實戰加密與解密
-
$356徹底研究 : 黑客編程技術揭秘與攻防實戰
-
$534$507 -
$534$507 -
$505曝光 : Linux 企業運維實戰
-
$708$673 -
$474$450 -
$454Python 3反爬蟲原理與繞過實戰
-
$327$311 -
$403企業雲桌面規劃、部署與運維
-
$659Linux 高效運維實戰
-
$870$827 -
$780$608 -
$680$530 -
$650$507 -
$828$787
相關主題
商品描述
(1)第一部分:網絡安全概念。
(2)第二部分:網絡安全實踐。
(3)第三部分:網絡應用領域。
第一部分是概念性論述從執行的角度來看,第1章向讀者介紹了網絡安全領域及其一些關鍵挑戰,特別是培訓新一代網絡安全專業人員。
從企業管理的角度來看,第2章使用反模式來解釋當今計算機安全中常見的錯誤和壞習慣。
反模式的閱讀和討論非常有趣,因為它們聚焦了人們所做的一些荒謬和天真的事情,這些事情會導致嚴重的安全漏洞。
如果用戶能夠避開糟糕的反模式,他們的網絡安全情況會得到大大的改善。
本章中網絡反模式的選擇源於對當前組織、網絡和系統中關鍵的網絡反模式的評估。
第3章介紹了Zachman框架,並闡明了通過企業轉型來解決網絡安全問題的願景。
擁有準確自我認知的企業(企業架構)將會主動做出改變並靈活應對網絡安全挑戰。
未來的組織必將由於競爭性業務原因以及網絡安全原因而採用這一願景。
第二部分幾乎完全是網絡安全技術的實踐教程,包括使用雪城大學SEED網絡實驗室的成果:
計算機安全教育教學實驗室套件,該部分內容涵蓋從基本的企業網絡安全實踐發展到非常高級的實踐。
回顧網絡基礎知識,涵蓋網絡管理的實用技能、審查網絡安全編程,
然後解釋網絡滲透、谷歌黑客,回溯自定義、漏洞測試和認證測試過程。
本部分的第9章是對網絡防禦的實際介紹,解釋了進行網絡調查和高級日誌分析的腳本和程序。
第三部分介紹了幾個重要的安全應用程序領域,如小型企業、數據中心、雲和醫療保健信息技術。
整冊書中都有在線軟件資源供實踐練習,稱為SEED實驗室,即開發計算機安全教育教學實驗室。
這些是雪城大學Kevin Du教授的發明,該發明具有遠見卓識,可以獨立於任何一本教科書創建動手課程。
Du教授提供講師手冊,其中包含示範性練習方案。
此外,還提供該書的在線講師輔助工具,包括課程大綱,測試庫和每章的幻燈片。
作者簡介
周智勇
中國科學院微電子研究所高級工程師,中國科學院大學碩士研究生導師,西安市新城區秦之驕眾創園青年學生創業導師。
主要研究方向為電子對抗技術及信息安全技術。
在中國電子科技集團第五十一研究所工作期間,歷任高級工程師、科技管理處副處長、總體部主任等職務。
先後參與國家多項“863”課題、“××5Ⅱ期”項目以及“×3×2”重大型號項目,
擔任多個國防重點型號項目副總設計師、總設計師,主管多個核心產品科研生產計劃。
Thomas J.Mowbray博士是俄亥俄州立大學的首席企業架構師,此外,他還是
(1)Zachman認證企業架構師;
(2)FEAC協會認證企業架構師;
(3)HIMSS醫療信息管理系統認證專家;
(4)前網絡滲透測試員、網絡工程師和網絡實驗室經理;
(5)諾斯魯譜一格魯曼公司/TASC網絡戰利益共同體創始人;
(6)SANS認證的網絡滲透測試員(GPEN);
(7)《企業架構》雜誌的副主編。
Thoms J.Mowbray與他人合著了兩冊書:AntiPatterns: Refactoring Software,
Architectures,and Projects in Crisis(1998 John Wiley&Sons, ISBN 978-047-1-19713-3)
和Software Architect Bootcamp(2003 Prentice Hall,ISBN 978-0-13-141227-9)。
讀者可以在Linkedln上與Thoms J.Mowbray博士聯繫。
目錄大綱
第1章 緒論
1.1 為何從反模式開始
1.2 安全架構
1.3 反模式:基於簽名的惡意軟件檢測與多態威脅
1.4 重構方案:基於聲譽、行為和熵的惡意軟件檢測
1.5 反模式:文檔驅動的認證和鑑定
1.6 反模式:IA標準激增,沒有經過驗證的優勢
1.7 反模式:政策驅動的安全認證無法應對威脅問題
1.8 重構方案:安全培訓路線圖
1.9 小結
1.10 作業
第2章 網絡反模式
2.1 反模式概念
2.2 網絡反模式中的力量
2.3 網絡反模式模板
2.3.1 微反模式模板
2.3.2 完整網絡反模式模板
2.4 網絡安全反模式目錄
2.4.1 無法打補丁
2.4.2 未修補的應用程序
2.4.3 從不讀取日誌
2.4.4 網絡始終遵守規則
2.4.5 外硬內軟
2.4.6 網絡化一切
2.4.7 沒有時間安保
2.5 小結
2.6 作業
第3章 企業安全使用Zachman框架
3.1 什麼是架構?我們為什麼需要它?
3.2 企業複雜多變
3.3 Zachman企業架構框架
3.4 原始模型與復合模型
3.5 Zachman框架如何幫助網絡安全?
3.6 每個個體都有自己的規範
3.7 重點在第2行
3.8 第3行框架
3.9 體系架構問題解決模式
3.9.1 業務問題分析
3.9.2 文檔挖掘
3.9.3 層次結構
3.9.4 企業研討會
3.9.5 矩陣挖掘
3.9.6 名義小組技術
3.9.7 解決問題的微型會議模式
3.10 小結
3.11 作業
第二部分 網絡安全實踐
第4章 面向安全專業人員的網絡管理
4.1 管理管理員賬戶和根賬戶
4.1.1 Windows
4.1.2 Linux和Unix
4.1.3 VMware
4.2 安裝硬件
4.3 重建映像操作系統
4.3.1 Windows
4.3.2 Linux
4.3.3 VMware
4.3.4 其他操作系統
4.4 刻錄和復制CD、DVD
……
第三部分 網絡應用領域
詞彙表
參考文獻
作者簡介
貢獻者名錄
致謝