新書推薦:
《
亚述:世界历史上第一个帝国的兴衰
》
售價:NT$
490.0
《
人工智能与大数据:采煤机智能制造
》
售價:NT$
440.0
《
新民说·逝去的盛景:宋朝商业文明的兴盛与落幕(上下册)
》
售價:NT$
790.0
《
我从何来:自我的心理学探问
》
售價:NT$
545.0
《
失败:1891—1900 清王朝的变革、战争与排外
》
售價:NT$
390.0
《
万千心理·我的精神分析之道:复杂的俄狄浦斯及其他议题
》
售價:NT$
475.0
《
荷马:伊利亚特(英文)-西方人文经典影印21
》
售價:NT$
490.0
《
我的心理医生是只猫
》
售價:NT$
225.0
|
編輯推薦: |
1. 本书包含了较新的漏洞管理技术与实战项目代码,弥补了市场上相关图书的技术内容过时的缺憾。
2. 本书先理论后实战,先介绍了漏洞管理的相关概念以及步骤,而后介绍了一种构建免费或低成本漏洞管理系统的实用方法。
3. 本书注重实用性,大量的操作案例能帮助读者即学即用。
4. 本书旨在引领漏洞管理新人打造一个行之有效的漏洞管理系统,以便能够生成准确且有用的漏洞情报。
|
內容簡介: |
本书分别从概念和实战两个角度对漏洞管理进行了剖析,其中涉及与漏洞管理相关的概念和漏洞管理过程的步骤,以及构建免费或低成本漏洞管理系统的实用方法。
本书共 15 章,具体内容包括漏洞管理的基本概念、信息来源、漏洞扫描器、自动漏洞管理、处理漏洞、组织支持和办公室规则、搭建环境、使用数据收集工具、创建资产和漏洞数据库、维护数据库、生成资产和漏洞报告、自动执行扫描和生成报告、如何生成 HTML 形式的高级报告、与漏洞管理相关的高阶主题,以及未来的安全发展趋势及其对漏洞管理过程的影响。
本书先理论后实战,编排顺序合理,可帮助信息安全从业人员(尤其是漏洞研究人员和漏洞管理人员)打造一个可用、实用的漏洞管理系统,从而为所在的组织提供保护。
|
關於作者: |
安德鲁·马格努森(Andrew Magnusson),近 20 年以来始终奋战在信息安全领域。他以防火墙管理员的身份开启职业生涯,并涉足过安全工程、漏洞分析和咨询等领域,当前为 StrongDM 公司的客户工程团队负责人。
|
目錄:
|
第 一部分 漏洞管理基础
第 1章 基本概念 3
1.1 CIA三要素和漏洞 3
1.2 何谓漏洞管理 4
1.2.1 收集数据 5
1.2.2 分析数据 7
1.2.3 一个剔除-排名实例 8
1.2.4 提出建议 9
1.2.5 实施建议 10
1.3 漏洞管理和风险管理 10
1.4 小结 12
第 2章 信息来源 13
2.1 资产信息 13
2.2 漏洞信息 14
2.3 漏洞利用(Exploit)数据 15
2.4 高级数据来源 16
2.5 小结 17
第3章 漏洞扫描器 19
3.1 漏洞扫描器是做什么的 19
3.2 漏洞扫描器如何工作 19
3.3 如何部署漏洞扫描器 20
3.3.1 确保扫描器有访问权 21
3.3.2 选择操作系统和硬件 22
3.3.3 配置扫描器 23
3.4 获取结果 24
3.5 小结 24
第4章 自动漏洞管理 27
4.1 理解自动化过程 27
4.2 数据收集 28
4.3 自动扫描和更新 29
4.4 利用系统存在的漏洞 30
4.5 小结 31
第5章 处理漏洞 33
5.1 安全措施 33
5.1.1 打补丁 33
5.1.2 缓解措施 34
5.1.3 系统性措施 35
5.1.4 接受风险 36
5.1.5 深度防御 36
5.1.6 对措施进行验证 37
5.2 小结 38
第6章 组织支持和办公室规则 39
6.1 平衡相互矛盾的优先事项 39
6.2 获得支持 40
6.2.1 将心比心 41
6.2.2 让利益相关方尽早参与 41
6.2.3 明白办公室规则 42
6.2.4 使用对方能听懂的语言 42
6.2.5 寻求高层支持 42
6.2.6 风险管理依据 43
6.3 小结 45
第二部分 漏洞管理实战
第7章 搭建环境 49
7.1 搭建系统 49
7.1.1 安装操作系统和包 50
7.1.2 定制系统 51
7.2 安装工具 51
7.2.1 安装OpenVAS 51
7.2.2 安装cve-search 53
7.2.3 安装Metasploit 55
7.2.4 定制工具 57
7.3 确保系统是最新的 57
7.3.1 编写自动更新系统的脚本 58
7.3.2 自动运行脚本 59
7.3.3 定制脚本 60
7.4 小结 60
第8章 使用数据收集工具 61
8.1 工具简介 61
8.1.1 Nmap 61
8.1.2 OpenVAS 62
8.1.3 cve-search 64
8.2 Nmap扫描入门 64
8.2.1 执行基本扫描 65
8.2.2 使用Nmap标志 67
8.2.3 定制 73
8.3 OpenVAS入门 74
8.3.1 使用Web GUI执行基本的OpenVAS扫描 74
8.3.2 从命令行执行基本扫描 80
8.3.3 定制 84
8.4 cve-search入门 84
8.4.1 查找CVE ID 85
8.4.2 查找有关特定CVE的详细信息 86
8.4.3 在CVE数据库中搜索文本 87
8.4.4 定制 88
8.5 小结 89
第9章 创建资产和漏洞数据库 91
9.1 准备好数据库 91
9.2 确定所需数据库的结构 93
9.3 将Nmap扫描结果导入到数据库 100
9.3.1 定义需求 100
9.3.2 编写脚本 102
9.3.3 定制 105
9.4 将OpenVAS扫描结果导入到数据库 106
9.4.1 定义需求 107
9.4.2 将漏洞映射到主机 108
9.4.3 编写脚本 110
9.4.4 定制 113
9.5 小结 114
第 10章 维护数据库 115
10.1 定义数据库索引 115
10.1.1 设置索引 116
10.1.2 测试索引 117
10.1.3 定制 118
10.2 确保数据是最新的 118
10.2.1 确定清理参数 119
10.2.2 使用Python清理数据库 119
10.2.3 定制 120
10.3 小结 121
第 11章 生成资产和漏洞报告 123
11.1 资产报告 123
11.1.1 规划报告 124
11.1.2 获取数据 125
11.1.3 脚本代码 128
11.1.4 定制 130
11.2 漏洞报告 131
11.2.1 规划报告 131
11.2.2 获取数据 132
11.2.3 脚本代码 133
11.2.4 定制 136
11.3 小结 136
第 12章 自动执行扫描和生成报告 137
12.1 设想自动化过程 137
12.1.1 收集数据 138
12.1.2 分析数据 139
12.1.3 维护数据库 139
12.2 规划脚本 139
12.3 编写脚本 141
12.3.1 运行Nmap和OpenVAS 141
12.3.2 调度脚本 141
12.3.3 脚本代码 142
12.3.4 定制 144
12.4 小结 145
第 13章 高级报告 147
13.1 详细的资产报告 147
13.1.1 规划脚本 149
13.1.2 脚本代码 150
13.1.3 定制 157
13.2 详细的漏洞报告 157
13.2.1 规划脚本 159
13.2.2 脚本代码 160
13.2.3 定制 165
13.3 生成可利用漏洞报告 165
13.3.1 准备工作 165
13.3.2 修改原来的脚本 166
13.3.3 定制 168
13.4 小结 168
第 14章 高阶主题 171
14.1 创建简单的REST API 171
14.1.1 API和REST简介 171
14.1.2 设计API结构 172
14.1.3 实现API 174
14.1.4 让API运行起来 179
14.1.5 定制 180
14.2 漏洞利用自动化 181
14.2.1 优点和缺点 182
14.2.2 自动化Metasploit 182
14.3 支持云环境 185
14.3.1 云架构 185
14.3.2 云和网络范围 185
14.3.3 其他需要考虑的问题 186
14.4 小结 188
第 15章 结语 189
15.1 回顾 189
15.1.1 系统设计与构建 189
15.1.2 系统维护 190
15.2 商用漏洞管理产品 191
15.2.1 商用扫描器 191
15.2.2 商用漏洞管理系统 192
15.2.3 一些商用漏洞管理系统 193
15.3 信息安全领域的发展趋势 194
15.3.1 再谈云和容器 194
15.3.2 零信任网络 195
15.4 小结 196
|
|