图书介绍
网络安全事件响应PDF|Epub|txt|kindle电子书版本网盘下载
- (美)E. Eugene Schultz,(美)Russell Shumway著;段海新等译 著
- 出版社: 北京:人民邮电出版社
- ISBN:711510204X
- 出版时间:2002
- 标注页数:247页
- 文件大小:20MB
- 文件页数:266页
- 主题词:计算机网络(学科: 安全技术) 计算机网络
PDF下载
下载说明
网络安全事件响应PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 事件响应简介1
1.1 什么是事件响应2
1.1.1 事件的定义2
1.1.2 安全事件的种类2
1.1.3 其他类型的事件3
1.1.4 事件响应做些什么5
1.1.5 事件响应和信息与计算机安全目标的关系5
1.1.6 事件响应与计算机/信息安全生命周期6
1.2 事件响应的基本原理6
1.2.1 保护网络安全的困难7
1.2.2 大量的安全漏洞7
1.2.3 攻击系统和网络的程序的存在8
1.2.4 实际的和潜在的财务损失8
1.2.5 不利的媒体曝光的威胁8
1.2.6 对效率的需求8
1.2.8 法律方面的注意事项9
1.2.7 当前入侵检测能力的局限性9
1.3 事件响应概述10
1.3.1 基本的考虑10
1.3.2 计划和组织11
1.4 小结13
第2章 风险分析14
2.1 关于风险分析14
2.2 与安全相关的风险类型15
2.3 安全事件的数据获取25
2.3.1 在本机构内部发生的事件的相关数据25
2.3.2 其他机构收集到的事故数据25
2.3.3 脆弱性分析26
2.4 紧急响应中风险分析的重要性26
2.5 小结27
3.1.3 促进事件响应的处理过程29
3.1.2 效率29
3.1.1 结构和组织29
3.1 使用事件响应方法学的原理29
第3章 事件响应方法学29
3.1.4 意外的收益:处理意外30
3.1.5 法律考虑30
3.2 事件响应的6阶段方法学30
3.2.1 准备31
3.2.2 检测33
3.2.3 抑制40
3.2.4 根除41
3.2.5 恢复45
3.2.6 跟踪45
3.3 建议46
3.4 小结47
第4章 事件响应组的组建和管理48
4.1 什么是事件响应组48
4.2.4 先期主动防御的能力49
4.2.3 效率49
4.2.1 协调能力49
4.2.2 专业知识49
4.2 为什么要组建事件响应组49
4.2.5 满足机构或社团需要的能力50
4.2.6 联络功能50
4.2.7 处理制度障碍方面的能力50
4.3 组建响应组的问题50
4.3.1 政策50
4.3.2 响应组是必需的吗51
4.3.3 功能需求和角色是什么52
4.3.4 客户群是谁53
4.3.5 保持与客户的联系54
4.3.6 建立应急的通信(Developing Out-of-Band Communications)58
4.3.7 人员问题58
4.3.8 建立操作流程60
4.4.1 管理风格61
4.4 关于事件响应工作的管理61
4.4.2 与他人合作62
4.4.3 成功的评估标准62
4.4.4 维护响应组的技能63
4.4.5 准备报告和给管理层的汇报63
4.4.6 事件响应组的发展生命周期64
4.4.7 模型的价值65
4.5 小结65
5.1 有效的团队确保可用性66
第5章 事件响应的组织66
5.2 训练团队67
5.3 测试团队68
5.4 成功的障碍70
5.4.1 预算70
5.4.2 管理的抵制70
5.4.3 组织的抵制71
5.4.4 政策71
5.5.1 执法机构72
5.4.5 用户常识72
5.5 外部协作72
5.5.2 媒体73
5.5.3 其他事件响应组73
5.6 管理安全事件74
5.6.1 持久响应问题75
5.6.2 分配安全事件的职责75
5.6.3 流程图76
5.6.4 优先权77
5.7 小结78
第6章 网络攻击的追踪79
6.1 什么是追踪网络攻击79
6.2 不同环境下的攻击追踪80
6.2.1 攻击追踪和入侵追踪80
6.2.2 和PDCERF方法学的关系80
6.2.4 追踪攻击的动力81
6.2.3 代价与收获81
6.3 追踪方法82
6.3.1 搜索引擎82
6.3.2 netstat命令83
6.3.3 日志数据83
6.3.4 入侵检测系统的警报和数据86
6.3.5 原始的包数据86
6.4 下一步88
6.4.1 发个电子邮件到abuse@88
6.4.2 找到可疑的源地址89
6.5 构建“攻击路径”91
6.5.1 什么是攻击路径91
6.5.2 构建攻击路径91
6.5.3 查明源91
6.5.4 其他的线索92
6.6 最后的忠告92
6.7 小结93
第7章 法律问题94
7.1 美国有关计算机犯罪的法律95
7.1.1 计算机欺诈和滥用法95
7.1.2 最新立法96
7.2 国际立法97
7.2.1 COE条约97
7.2.2 欧盟隐私权保护法案99
7.3 搜查、没收和监控100
7.4 制定管理政策101
7.4.1 用户准则(AUP)101
7.4.2 电子邮件的使用102
7.4.3 加密102
7.4.4 搜查与监控103
7.4.5 未经授权的行为103
7.4.6 登录警示103
7.5 责任104
7.6 起诉还是不起诉105
7.7 小结106
第8章 取证(I)107
8.1 指导性的原则109
8.1.1 道德109
8.1.2 执行检查109
8.2 取证硬件110
8.3 取证软件111
8.3.1 进行拷贝的工具112
8.3.2 搜索工具112
8.3.3 完整系列软件113
8.4 获取证据113
8.5 对证据的检查115
8.5.1 做好搜查计划115
8.5.3 操作系统文件116
8.6 小结116
8.5.2 文件恢复116
第9章 取证(II)118
9.1 秘密搜查118
9.2 高级搜查119
9.2.1 硬件问题119
9.2.2 笔记本电脑120
9.2.3 老型号系统121
9.2.4 个人数字助理121
9.3 加密122
9.4 家用系统123
9.5 UNIX系统和服务器取证124
9.5.1 与众不同的UNIX124
9.5.2 映像UNIX工作站124
9.5.3 UNIX分析125
9.5.4 服务器和服务器farm127
9.6 小结128
10.1 内部攻击者的类型129
第10章 内部攻击的处理129
10.2 攻击类型131
10.3 对内部攻击的预防133
10.4 检测内部攻击134
10.5 内部攻击的响应135
10.6 特殊考虑137
10.7 特殊情况137
10.8 法律问题138
10.9 小结140
第11章 事件响应中人性的因素141
11.1 社会科学与事件响应的结合141
11.2 第一节:计算机犯罪特征描述143
11.2.1 什么是计算机犯罪特征描述(CCP)143
11.2.2 为什么CCP会成为事件响应中的一部分144
11.2.3 什么时候使用CCP144
11.2.4 CCP的方法论147
11.3 第二节:内部攻击157
11.3.1 为什么内部人员要发起攻击160
11.3.2 可行的解决方案161
11.3.3 调查内部人员162
11.4 第三节:事件的受害者163
11.5 第四节:事件响应中人性的因素166
11.6 小结167
第12章 陷阱及伪装手段168
12.1 关于陷阱和伪装手段168
12.1.1 “蜜罐”(Honeypots)168
12.1.2 自动提示信息169
12.1.3 圈套命令170
12.1.4 虚拟环境170
12.2 陷阱与伪装手段的利与弊172
12.2.1 优点172
12.2.2 缺陷173
12.3.1 伪装服务器和伪装主机174
12.3 焦点:“蜜罐”174
12.3.2 初始考虑因素175
12.3.3 部署上应考虑的问题176
12.3.4 案例学习:欺骗工具包(DTK)181
12.3.5 蜜罐的未来182
12.4.2 准备183
12.4.3 抑制183
12.4.1 检测183
12.4 事件响应中陷阱和欺骗手段的整合183
12.4.4 跟踪184
12.5 小结184
第13章 事件响应的未来发展方向186
13.1 技术进展186
13.1.1 入侵监测186
13.1.2 自动响应188
13.1.3 实验中的追踪方法188
13.1.5 加密189
13.1.4 取证工具189
13.2 社会进展190
13.2.1 法律条文190
13.2.2 协同响应190
13.2.3 教育191
13.3 职业发展191
13.4 事件的种类195
13.4.1 病毒和蠕虫195
13.4.2 内部攻击196
13.4.3 外部攻击196
13.5 小结198
附录A RFC-2196200
站点安全手册200
地位200
摘要200
A.1 简介200
A.1.4 相关工作201
A.1.3 定义201
A.1.1 这项工作的目的201
A.1.2 读者201
A.1.5 基本方法202
A.1.6 风险评估202
A.2 安全政策203
A.2.1 安全政策是什么,我们为什么需要它203
A.2.2 怎样产生一个好的安全政策205
A.2.3 保持政策的灵活性206
A.3 体系结构206
A.3.1 目标206
A.3.2 网络和服务的配置208
A.3.3 防火墙211
A.4 安全服务和程序213
A.4.1 认证214
A.4.3 完整性216
A.4.4 授权216
A.4.2 保密性216
A.4.5 访问217
A.4.6 审核219
A.4.7 安全备份221
A.5 安全事件处理221
A.5.1 事件处理的准备和计划223
A.5.2 通知和联系人224
A.5.3 识别一个事件228
A.5.4 事件处理230
A.5.5 事故的后果233
A.5.6 责任233
A.6 正在进行的活动234
A.7 工具和存放地点235
A.8 邮件列表和其他资源235
A.9 参考资料237
附录B 事件响应与报告项目检查表246