预购商品
书目分类
特别推荐
第1章 攻擊鏈 1 第2章 漏洞形勢 3 2.1 漏洞 3 2.2 配置 5 2.3 漏洞利用 6 2.4 誤報 6 2.5 漏報 7 2.6 惡意軟體 8 2.7 社交工程 8 2.8 網路釣魚 11 2.8.1 好奇害死貓 11 2.8.2 不會有事的 12 2.8.3 您知道他們從字典上刪去了“輕信”二字嗎 13 2.8.4 這不會發生在我身上 13 2.8.5 如何確定您收到的電子郵件是不是一次網路釣魚攻擊 13 2.9 勒索軟體 14 2.10 內部人員威脅 16 2.11 外部威脅 19 2.12 漏洞披露 20 第3章 威脅情報 23 第4章 憑據資產風險 27 第5章 漏洞評估 29 5.1 主動漏洞掃描 29 5.2 被動掃描程式 29 5.3 侵入式漏洞掃描 30 5.4 非侵入式掃描 31 5.5 漏洞掃描的局限性與不足 32 第6章 配置評估 33 6.1 法規 33 6.2 框架 34 6.3 基準 34 6.4 配置評估工具 34 6.5 SCAP 36 第7章 風險度量 38 7.1 CVE 40 7.2 CVSS 41 7.3 STIG 42 7.4 OVAL 43 7.5 IAVA 44 第8章 漏洞狀態 45 8.1 根據狀態確定漏洞風險 46 8.2 漏洞的三種狀態 47 8.2.1 活躍漏洞 48 8.2.2 休眠漏洞 48 8.2.3 潛在漏洞 48 8.2.4 狀態優先順序排序 49 第9章 漏洞權威機構 51 第10章 滲透測試 52 第11章 修復措施 56 11.1 微軟 56 11.2 蘋果 57 11.3 思科 58 11.4 穀歌 59 11.5 甲骨文 59 11.6 Red Hat 60 11.7 Adobe 60 11.8 開源產品 61 11.9 其他各方 62 第12章 漏洞管理計畫 63 12.1 設計 64 12.2 開發 64 12.3 部署 64 12.4 運營 65 12.5 成熟度 65 12.6 成熟度分類 66 12.7 描述 67 第13章 漏洞管理設計 68 13.1 爬、走、跑和衝刺 69 13.2 落實今天的工作,為明天做計畫 70 13.3 一切出於商業價值 70 第14章 漏洞管理開發 72 14.1 漏洞管理範圍 73 14.1.1 作業系統 73 14.1.2 用戶端應用 74 14.1.3 Web應用 74 14.1.4 網路設備 76 14.1.5 資料庫 76 14.1.6 平面檔資料庫 76 14.1.7 虛擬機器管理器 78 14.1.8 IaaS和PaaS 78 14.1.9 移動設備 79 14.1.10 IoT 81 14.1.11 工業控制系統(ICS)和SCADA 81 14.1.12 DevOps 82 14.1.13 Docker與容器 83 14.1.14 代碼評審 83 14.1.15 工具選擇 84 14.2 漏洞管理流程 85 14.2.1 評估 86 14.2.2 度量 86 14.2.3 修復 87 14.2.4 沖洗和重複(迴圈) 87 14.2.5 生命週期終止 87 14.3 漏洞生命週期中的常見錯誤 88 14.3.1 錯誤1:漏洞管理脫節 88 14.3.2 錯誤2:僅依賴遠程評估 89 14.3.3 錯誤3:0day漏洞沒有得到保護 90 14.3.4 錯誤4:分散的可見性 90 14.3.5 錯誤5:為了合規犧牲安全 91 14.4 常見的挑戰 91 14.4.1 老化的基礎設施 92 14.4.2 計畫的深度與廣度 92 14.5 制定計劃 93 14.5.1 步驟1:要評估什麼 93 14.5.2 步驟2:評估配置 93 14.5.3 步驟3:評估頻率 94 14.5.4 步驟4:確定所有權 94 14.5.5 步驟5:數據與風險優先順序排序 95 14.5.6 步驟6:報告 95 14.5.7 步驟7:修復管理 96 14.5.8 步驟8:驗證與度量 96 14.5.9 步驟9:協力廠商集成 97 第15章 漏洞管理部署 98 15.1 方法1:僅針對關鍵和高風險漏洞 98 15.2 方法2:統計抽樣 99 15.3 方法3:根據業務功能針對性掃描 100 15.4 團隊溝通 101 15.5 網路掃描程式 104 15.5.1 防火牆 105 15.5.2 IPS/IDS 105 15.5.3 封包整形 106 15.5.4 QoS 107 15.5.5 Tarpit 107 15.5.6 蜜罐 107 15.5.7 認證 108 15.5.8 空會話 109 15.5.9 憑據 109 15.5.10 許可權集成 110 15.6 代理 112 15.7 協力廠商集成 113 15.8 補丁管理 114 15.9 虛擬補丁 115 15.10 威脅檢測 115 15.11 持續監控 116 15.12 性能 117 15.12.1 執行緒 118 15.12.2 完成時間 119 15.12.3 頻寬 120 15.12.4 埠 120 15.12.5 掃描視窗 121 15.12.6 掃描池化 121 15.12.7 目標隨機化 121 15.12.8 容錯 122 15.12.9 掃描程式鎖定 123 第16章 漏洞管理運營 124 16.1 發現 125 16.2 分析 125 16.3 報告 126 16.4 修復 126 16.5 度量 127 第17章 漏洞管理架構 128 第18章 漏洞管理計畫示例 131 18.1 漏洞管理解決方案與修復的服務等級 131 18.2 漏洞掃描目標 132 18.3 漏洞掃描頻率/計畫 132 18.4 漏洞報告 133 18.5 修復管理 134 18.6 例外管理 135 18.7 排除在評估之外 137 第19章 合規性 138 第20章 風險管理框架 141 第21章 讓一切都真的發揮作用 144 21.1 知道您的網路上有什麼 144 21.2 自動化憑據掃描 146 21.3 找出潛藏在陰影之中的東西 146 21.4 清晰看待資料 148 21.5 找出威脅中的軟目標 149 21.6 注意您的漏洞缺口 150 21.7 統一漏洞與許可權情報 150 21.8 威脅分析 151 21.9 合理化補丁流程 151 21.10 共用和協作 153 第22章 實戰故事 155 22.1 丟失的企業客戶 155 22.2 只是一場勝利 157 22.3 太多了,無法管理 159 22.4 過時 160 22.5 複雜的才是最好的 161 22.6 棄賽 162 22.7 聆聽技巧 163 22.8 承包商 164 22.9 流氓設備 165 22.10 大魚 166 22.11 所有機器都被Rootkit控制了 167 22.12 不是唯一 168 22.13 我最喜歡的故事 168 22.14 有多少個B類網路 169 22.15 來自地獄的博客 170 22.16 漂亮的門戶,寶貝 171 22.17 網上銀行 172 22.18 謊言 173 22.19 說到比較 174 22.20 理清事實 175 22.21 保形塗層 176 22.22 依賴性 177 22.23 軼聞趣事 179 第23章 最後的建議 181 第24章 結語 183 附錄A 請求建議書(RFP)示例 184 附錄B 請求建議書(RFP)資料表格 206
莫雷•哈伯(Morey Haber),BeyondTrust公司的首席技術官兼首席資訊安全官。他在資訊技術行業擁有20多年的工作經驗,在Apress出版了3本圖書:Privileged Attack Vectors、Asset Attack Vectors和Identity Attack Vectors。2018年,Bomgar收購了BeyondTrust,並保留了BeyondTrust這個名稱。2012年,BeyondTrust公司收購eEye數位安全公司後,Morey隨之加入BeyondTrust公司。目前,Morey在BeyondTrust公司從事許可權訪問管理(PAM)和遠端存取解決方案的有關工作。 2004年,Morey加入eEye公司,擔任安全技術部門主管,負責財富500強企業的經營戰略審議和漏洞管理架構。進入eEye之前,Morey曾擔任CA公司的開發經理,負責新產品測試以及跟進客戶工作。Morey最初被一家開發飛行訓練模擬器的政府承包商聘用,擔任產品可靠性及可維護工程師,並由此開始了自己的職業生涯。Morey擁有紐約州立大學石溪分校電氣工程專業理學學士學位。 布拉德•希伯特(Brad Hibbert),首席運營官(COO)、首席戰略官(CSO)、Privileged Attack Vectors一書的合著者,在公司內領導並負責解決方案策略、產品管理、開發、服務和支援等方面的工作。他在軟體行業有25年以上的管理經驗,致力於協調業務團隊和技術團隊的工作。 Brad之前就職于eEye數位安全公司,負責戰略與產品相關的工作,後來隨著eEye被收購而進入BeyondTrust公司。在Brad的領導下,eEye推出了多款市場首創的產品,包括用於雲、移動與虛擬化技術的漏洞管理解決方案。在就職於eEye之前,Brad服務於NetPro公司,擔任該公司的戰略與產品副總裁,直至該公司於2008年被Quest軟體公司收購。多年以來,Brad獲得了許多行業認證,以支持他的管理、諮詢和開發活動。他擁有渥太華大學商學學士學位(執行資訊系統專業)和MBA學位。
客服公告
热门活动
订阅电子报