新書推薦:
《
“御容”与真相:近代中国视觉文化转型(1840-1920)
》
售價:NT$
505.0
《
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
》
售價:NT$
485.0
《
铝合金先进成型技术
》
售價:NT$
1214.0
《
英雄之旅:把人生活成一个好故事
》
售價:NT$
398.0
《
分析性一体的涌现:进入精神分析的核心
》
售價:NT$
556.0
《
火枪与账簿:早期经济全球化时代的中国与东亚世界
》
售價:NT$
352.0
《
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
》
售價:NT$
449.0
《
银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书)
》
售價:NT$
449.0
內容簡介:
《漏洞管理》是资深安全漏洞管理专家、信息安全战略专家兼国际安全顾问20余年跨国工作经验的总结,以创新的方法从多个角度全面讲解了漏洞管理的理论、方法与最佳实践!结合大量实际案例深入阐述了安全漏洞防范的战略视野和实施方法,旨在帮助读者从技术、流程和管理的角度全面了解漏洞管理,从而掌握评估和减弱内外部漏洞的行之有效的方法。
《漏洞管理》共分10章:第1章介绍了风险管理、漏洞管理、安全产业现状等;第2章讲解漏洞产生过程、漏洞程序的作用,并结合实际案例讲解漏洞管理程序故障问题;第3章讲解漏洞管理计划的参与者、漏洞管理策略及合规性;第4章侧重于漏洞扫描的总体架构,并涵盖当前流行的漏洞管理技术,以及漏洞测试相关的数据、评价、技术标准和漏洞管理扫描程序
Nessus;第5章阐述了如何选择漏洞管理产品,包括总体要求、实施过程的自动化、体系结构、如何进行用户定制与整合、评分和部署方法、访问控制等相关技术;第6章讲解漏洞管理流程,包括与漏洞管理相关的ITIL-ITSM过程和IAVA过程,以及该流程中的数据分级和风险评估等重要步骤;第7章介绍了一系列与执行、汇报、分析相关的文档,如发现报告、审计报告、合规性报告等;第8章提供了一些建议,引导读者从制定检查表、工程规划和实施策略等方面逐步了解如何在一个大型的公司里开发一个完整的漏洞管理项目;第9章从一个更宏观的、策略性的层面来研究漏洞的呈现形式及修复方法;第10章对上述内容进行了概括性总结。
關於作者:
Park
Foreman资深漏洞管理专家和信息安全战略专家,资深国际安全顾问。群邑(GroupM)集团的全球信息安全主管,在信息技术领域工作20余年。经验十分丰富。作为一名安全技术顾问,他帮助金融和电信行业的多家公司实现了各种安全目标,并为财富100强企业设计、实施和管理其安全架构。他曾负责贝尔实验室相关应用系统的应用程序开发工作。还曾为世界上最大的几个安全运营中心工作,包括AT&T公司的卓越安全中心(Seyrity
Center of Excellence)。此外,他还是一名技术作家,在全球顶级专业期刊(如《Internet
Protect》、《ISSA Journal》等杂志)上发表过多篇文章,是全球多个安全组织中信息安全主题和论文的作者。
目錄 :
译者序
前言
第1章 绪论
1.1 风险管理的作用
1.2 漏洞管理的起源
1.3 安全产业及其缺陷介绍
1.4 来自政府和产业的挑战
1.5 漏洞的来源
1.6 有缺陷的漏洞管理示例
1.7 漏洞管理的重要性
第2章 漏洞体验
2.1 简介
2.2 漏洞产生过程
2.3 创建漏洞:一个例子
2.4 使用漏洞管理程序的理由
2.5 漏洞管理程序故障
第3章 计划和组织
3.1 概述:计划结构
3.2 漏洞管理计划和技术开发
3.3 参与者
3.4 策略和信息流
3.5 小结
第4章 漏洞管理技术
4.1 简介
4.2 总体架构
4.3 代理
4.4 被动网络分析
4.5 主动扫描技术
4.6 混合方法
4.7 推理扫描
4.8 CVE
4.9 漏洞测试数据标准
4.10 漏洞危害程度评价标准
4.11 美国国家漏洞库
4.12 SCAP
4.13 Nessus
第5章 选择技术
5.1 概述
5.2 总体需求
5.3 自动化
5.4 体系结构
5.5 定制与整合
5.6 评分方法
5.7 访问控制
5.8 部署方法
5.9 小结
第6章 过程
6.1 介绍
6.2 漏洞管理过程
6.3 基准
6.4 ITIL-ITSM流程
6.5 IAVA流程
6.6 数据分级
6.7 风险评估
6.8 小结
第7章 执行、汇报与分析
7.1 介绍
7.2 发现报告
7.3 评估报告
7.4 框架报告
7.5 审计报告
7.6 主动扫描:时间安排与资源
7.7 审计趋势与性能报告
7.8 合规性报告
7.9 小结
第8章 规划
8.1 介绍
8.2 章程制定
8.3 业务用例
8.4 需求文档
8.5 安全架构建议
8.6 RFP
8.7 实施计划
8.8 操作流程文档
8.9 资产估价指南
8.10 漏洞管理策略
8.11 部署策略
8.12 部署标准与进展报告
8.13 小结
第9章 策略性漏洞
9.1 介绍
9.2 操作环境
9.3 管理外部因素
9.4 控制内部漏洞
9.5 规避原则
9.6 了解对手
9.7 小结
第10章 总结
10.1 介绍
10.2 跨领域机会
10.3 跨技术机会
10.4 流程缺陷
10.5 运行环境的变化
10.6 报告
10.7 服务水平协议
10.8 小结