图书介绍

漏洞管理【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

漏洞管理
  • (美)福尔曼著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111401377
  • 出版时间:2013
  • 标注页数:242页
  • 文件大小:65MB
  • 文件页数:253页
  • 主题词:企业管理-风险管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

漏洞管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1风险管理的作用2

1.2漏洞管理的起源3

1.3安全产业及其缺陷介绍4

1.4来自政府和产业的挑战5

1.5漏洞的来源5

1.6有缺陷的漏洞管理示例5

1.7漏洞管理的重要性6

第2章 漏洞体验7

2.1简介8

2.2漏洞产生过程8

2.2.1复杂性9

2.2.2连通性10

2.2.3互操作性10

2.3创建漏洞:一个例子11

2.4使用漏洞管理程序的理由13

2.4.1网络过度开放13

2.4.2安全系统配置标准缺失14

2.4.3重大经济损失风险14

2.4.4收益损失15

2.4.5生产力损失15

2.5漏洞管理程序故障16

2.5.1案例研究1:获得组织的支持16

2.5.2案例研究2:技术集成的挑战22

第3章 计划和组织33

3.1概述:计划结构34

3.2漏洞管理计划和技术开发36

3.3参与者37

3.3.1操作者角色37

3.3.2贡献者角色39

3.4策略和信息流40

3.4.1现行策略40

3.4.2新策略41

3.4.3合规和统辖42

3.5小结44

第4章 漏洞管理技术45

4.1简介46

4.2总体架构47

4.2.1硬件模式47

4.2.2用户提供的硬件和虚拟化49

4.3代理50

4.3.1代理架构50

4.3.2优点与缺点52

4.3.3检测方法53

4.4被动网络分析53

4.4.1优点与缺点56

4.4.2检测方法57

4.4.3物理层57

4.4.4数据链路层58

4.4.5网络层58

4.4.6 4至7层58

4.5主动扫描技术58

4.5.1优点与缺点59

4.5.2检测方法59

4.6混合方法82

4.7推理扫描83

4.8 CVE83

4.8.1结构84

4.8.2 CVE的局限86

4.9漏洞测试数据标准86

4.9.1架构定义87

4.9.2系统特征架构88

4.9.3结果架构88

4.9.4测试描述88

4.10漏洞危害程度评价标准92

4.11美国国家漏洞库98

4.11.1 CPE98

4.11.2 XCCDF100

4.12 SCAP101

4.13 Nessus102

4.13.1优点与缺点103

4.13.2扫描模型103

4.13.3使用Nessus104

第5章 选择技术107

5.1概述108

5.2总体需求108

5.2.1责任分担108

5.2.2时间表110

5.2.3标准112

5.2.4报告113

5.2.5高级报告115

5.3自动化116

5.3.1标签生成116

5.3.2流程整合117

5.3.3流程和系统的灵活性117

5.3.4补丁管理支持118

5.4体系结构118

5.4.1被动的体系结构119

5.4.2基于代理的体系结构119

5.4.3主动扫描的体系结构120

5.4.4保证平台安全124

5.4.5系统整合125

5.5定制与整合126

5.6评分方法127

5.7访问控制129

5.7.1活动目录129

5.7.2 RADIUS和TACACS+130

5.7.3授权130

5.8部署方法131

5.8.1主动扫描器部署:物理部署132

5.8.2虚拟扫描器133

5.8.3被动分析器的部署133

5.8.4代理部署134

5.9小结135

第6章 过程137

6.1介绍138

6.2漏洞管理过程138

6.2.1准备139

6.2.2发现140

6.2.3轮廓140

6.2.4审计141

6.2.5修复141

6.2.6监控和调整141

6.2.7管理142

6.3基准142

6.4 ITIL-ITSM流程144

6.4.1服务支持144

6.4.2服务台146

6.4.3事件管理146

6.4.4服务交付148

6.4.5其他方面149

6.5 IAVA流程149

6.6数据分级152

6.6.1案例研究:Big TyreCorporation153

6.6.2数据分级流程154

6.7风险评估154

6.7.1信息收集155

6.7.2安全控制评估156

6.7.3业务需求157

6.7.4资产估值158

6.7.5漏洞评估159

6.7.6安全控制措施有效性评估160

6.8小结160

第7章 执行、汇报与分析161

7.1介绍162

7.2发现报告162

7.3评估报告165

7.4框架报告168

7.5审计报告171

7.5.1主动扫描审计报告171

7.5.2被动扫描审计报告172

7.5.3审计趋势分析174

7.6主动扫描:时间安排与资源177

7.6.1审计参数177

7.6.2时间安排180

7.7审计趋势与性能报告180

7.7.1基本报告180

7.7.2高级报告:控制图184

7.7.3介绍漏洞群:控制性能报告187

7.8合规性报告190

7.8.1系统合规性报告190

7.8.2合规性执行总结192

7.9小结193

第8章 规划195

8.1介绍196

8.2章程制定197

8.2.1介绍:业务价值197

8.2.2目的和目标197

8.2.3范围198

8.2.4假设198

8.3业务用例199

8.4需求文档199

8.5安全架构建议201

8.6 RFP202

8.7实施计划202

8.8操作流程文档204

8.9资产估价指南205

8.10漏洞管理策略205

8.11部署策略206

8.11.1基本策略206

8.11.2基于风险的策略207

8.11.3改进的时间表208

8.12部署标准与进展报告209

8.13小结209

第9章 策略性漏洞211

9.1介绍212

9.2操作环境215

9.3管理外部因素216

9.4控制内部漏洞217

9.4.1业务模式218

9.4.2业务程序218

9.4.3复杂性219

9.4.4反应方案219

9.4.5漏洞方法论与变更220

9.4.6复杂性222

9.5规避原则223

9.6了解对手225

9.6.1优点与缺点225

9.6.2现实事件226

9.6.3目的与目标的对比227

9.6.4时间放大效应228

9.6.5政治环境加剧攻击229

9.7小结229

第10章 总结231

10.1介绍232

10.2跨领域机会233

10.3跨技术机会234

10.3.1代理234

10.3.2补丁管理235

10.3.3应用渗透测试235

10.4流程缺陷236

10.5运行环境的变化238

10.5.1省时238

10.5.2节电238

10.5.3分布式计算239

10.6报告241

10.7服务水平协议241

10.8小结241

热门推荐