搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
??拟安全:沙盒、灾备、高可用性、取证分析和蜜罐
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030284532
  • 作      者:
    John Hoopes[等]著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2010
收藏
内容介绍
    虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》还阐述了最新的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》还深入浅出地介绍了计算机取证以及蜜罐方面的内容。<br>    《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》特色<br>    《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》是关于虚拟化在信息安全中应用的指南。<br>    全面细致地介绍了虚拟化技术方方面面的内容。<br>    图文并茂、内容翔实.辅以大量应用实例。<br>    《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》作者多为业内开源项目的资深工程师。
展开
精彩书摘
    此外,Atlas引入了称为一级存储,系统内存换页技术的虚拟内存的概念。也从逻辑上将核心存储与用户程序使用的存储隔离了,尽管两者是一体的。在很多方面,这是创建所有虚拟化技术都有的抽象层的第一步。M44/44X项目<br>    为了维持计算机超级创新者地位,同时也是因为竞争环境的激励,IBM推出了M44/44X作为回应。位于纽约州约克镇的IBM华生研究中心,推出了与Atlas计算机架构类似的工程。这一架构第一次使用虚拟机这个词汇,也成为了IBM对新出现的时间共享系统概念的贡献。主机是IBM7044(M44)科学计算机和几个共同使用硬件、软件、虚拟内存和多编程的模拟7044或者44X虚拟机。<br>    与后期分时系统的实现不同,M44/44X虚拟机没有完全实现底层硬件的模拟。相反,它孕育了一个概念,虚拟机和传统的实机一样的高效。为了印证这一观点,IBM成功发布了M44/44X的后继项目,该项目证明了这一观点不仅是真实的,而且是通向计算的成功方法。
展开
目录
第1章 虚拟化介绍<br>简介<br>什么是虚拟化?<br>为什么要虚拟化?<br>虚拟化是如何工作的?<br>虚拟化类型<br>虚拟化常见用例<br>总结<br>内容快速回顾<br>常见问题<br><br>第2章 选择正确的解决方案<br>简介<br>影响虚拟化实现的问题和考虑<br>区分虚拟化类型之间的不同<br>总结<br>内容快速回顾<br>常见问题<br><br>第3章 构建沙盒<br>简介<br>沙盒背景<br>现有沙盒实现<br>CWSandbox说明<br>使用VMware和CWSandbox创建LiveDVD<br>总结<br>内容快速回顾<br>常见问题<br>注释<br>参考文献<br><br>第4章 配置虚拟机<br>简介<br>硬盘和网络配置<br>物理硬件访问<br>与主机系统的接口<br>总结<br>内容快速回顾<br>常见问题<br><br>第5章 蜜罐<br>简介<br>牧羊<br>检测攻击<br>如何建立逼真环境<br>总结<br>内容快速回顾<br>常见问题<br>注释<br><br>第6章 恶意软件分析<br>简介<br>设置阶段<br>应该限制网络访问吗?<br>寻找恶意软件<br>查看示例分析报告<br>解析分析报告<br>Live沙盒发现的与僵尸程序相关的内容<br>反虚拟化技术<br>总结<br>内容快速回顾<br>常见问题<br><br>第7章 应用软件测试<br>简介<br>加快速度<br>调试<br>总结<br>内容快速回顾<br>常见问题<br><br>第8章 Fuzzing<br>简介<br>Fuzzing是什么?<br>虚拟化与Fuzzing<br>选择一个有效起点<br>准备与外部交互<br>执行测试<br>总结<br>内容快速回顾<br>常见问题<br><br>第9章 取证分析<br>简介<br>准备取证分析环境<br>捕获机器<br>准备在新的硬件上启动捕获的机器<br>通过启动捕获的机器可以得到什么?<br>总结<br>内容快速回顾<br>常见问题<br><br>第10章 灾难恢复<br>简介<br>虚拟环境中灾难恢复<br>简化备份与恢复<br>允许硬件复原中更大变化<br>从硬件失败中恢复<br>重新划分数据中心<br>总结<br>内容快速回顾<br>常见问题<br><br>第11章 高可用性:重置到良好状态<br>简介<br>理解高可用性<br>重置到良好状态<br>配置高可用性<br>维护高可用性<br>总结<br>内容快速回顾<br>常见问题<br><br>第12章 两全其美:双启动<br>简介<br>如何建立既能在本地又能在虚拟系统中运行的Linux<br>本地与虚拟化中运行Windows时的问题<br>总结<br>内容快速回顾<br>常见问题<br><br>第13章 不可信环境中的保护<br>简介<br>用虚拟机隔离数据<br>用虚拟机运行不信任的软件<br>让不信任的用户使用虚拟机<br>总结<br>内容快速回顾<br>常见问题<br>注释<br><br>第14章 培训<br>简介<br>建立扫描服务器<br>建立目标服务器<br>创建夺旗场景<br>简短总结<br>之后清理环境<br>恢复保存<br>总结<br>内容快速回顾<br>常见问题
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证