搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
资产攻击向量
0.00     定价 ¥ 69.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787115617385
  • 作      者:
    作者:(美)莫雷·哈伯//(加)布拉德·希伯特|责编:傅道坤|译者:张泽洲//张卓
  • 出 版 社 :
    人民邮电出版社
  • 出版日期:
    2023-08-01
收藏
内容介绍
在当今动态的网络环境中,为了保护现代企业中的众多资产,有必要实施多重防护措施来缓解漏洞并阻止数据泄露。本书对与资产管理相关的威胁分析、风险度量和监管报告等新技术进行了解读,还概括了用于漏洞管理和补丁管理的服务等级协议等内容,可帮助您规划一个能应对现代网络威胁的漏洞管理解决方案。 本书主要包括攻击链、漏洞形势、威胁情报、凭据资产风险、漏洞评估、配置评估、风险度量、漏洞状态、漏洞权威机构、渗透测试、修复措施、漏洞管理计划、漏洞管理设计、漏洞管理开发、漏洞管理部署、漏洞管理运营、漏洞管理架构、漏洞管理计划示例、合规性、风险管理框架、让一切都真的发挥作用、实战故事、最后的建议等内容。 本书适合希望在企业内实施漏洞管理解决方案以切实保护企业资产的IT运营、安全相关的管理人员和实施人员以及审计人员阅读。
展开
目录
第1章 攻击链
第2章 漏洞形势
2.1 漏洞
2.2 配置
2.3 漏洞利用
2.4 误报
2.5 漏报
2.6 恶意软件
2.7 社交工程
2.8 网络钓鱼
2.8.1 好奇害死猫
2.8.2 不会有事的
2.8.3 您知道他们从字典上删去了“轻信”二字吗
2.8.4 这不会发生在我身上
2.8.5 如何确定您收到的电子邮件是不是一次网络钓鱼攻击
2.9 勒索软件
2.10 内部人员威胁
2.11 外部威胁
2.12 漏洞披露
第3章 威胁情报
第4章 凭据资产风险
第5章 漏洞评估
5.1 主动漏洞扫描
5.2 被动扫描程序
5.3 侵入式漏洞扫描
5.4 非侵入式扫描
5.5 漏洞扫描的局限性与不足
第6章 配置评估
6.1 法规
6.2 框架
6.3 基准
6.4 配置评估工具
6.5 SCAP
第7章 风险度量
7.1 CVE
7.2 CVSS
7.3 STIG
7.4 OVAL
7.5 IAVA
……
第8章 漏洞状态
第9章 漏洞权威机构
第10章 渗透测试
第11章 修复措施
第12章 漏洞管理计划
第13章 漏洞管理设计
第14章 漏洞管理开发
第15章 漏洞管理部署
第16章 漏洞管理运营
第17章 漏洞管理架构
第18章 漏洞管理计划示例
第19章 合规性
第20章 风险管理框架
第21章 让一切都真的发挥作用
第22章 实战故事
第23章 最后的建议
第24章 结语
附录A 请求建议书(RFP)示例
附录B 请求建议书(RFP)数据表格
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证