注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)協(xié)議HARDENING Network Security(中文版)

HARDENING Network Security(中文版)

HARDENING Network Security(中文版)

定 價(jià):¥59.00

作 者: (美)麥勒瑞 等著,鄧琦皓,孫學(xué)濤,許鴻飛 譯;鄧琦皓譯
出版社: 清華大學(xué)出版社
叢編項(xiàng): 網(wǎng)絡(luò)與信息安全技術(shù)經(jīng)典叢書
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787302129646 出版時(shí)間: 2006-06-01 包裝: 膠版紙
開本: 小16開 頁(yè)數(shù): 516 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  Hardening系列是美國(guó)McGraw-Hill公司新近推出的又一套信息安全系列叢書,與久負(fù)盛名的“黑客大曝光”系列攜手,為信息安全界奉獻(xiàn)了一道饕餮大餐?!禜ARDENING Network Security(中文版)》是Hardening系列成員之一,由數(shù)位信息安全領(lǐng)域的著名專家編寫,通過四段式系統(tǒng)加 固教學(xué)法,從技術(shù)和策略兩方面,詳細(xì)介紹網(wǎng)絡(luò)系統(tǒng)的安全防護(hù)工作,并對(duì)系統(tǒng)管理員容易疏忽或犯錯(cuò)的細(xì)節(jié)進(jìn)行深入探討,旨在幫助讀者把網(wǎng)絡(luò)系統(tǒng)建設(shè)成信息安全堡壘。全書共分4大部分22章。第1部分給出降低系統(tǒng)威脅的7個(gè)關(guān)鍵步驟,是系統(tǒng)阻止入侵的必要措施;第2部分則是《HARDENING Network Security(中文版)》的重中之重,自頂向下系統(tǒng)講述加固網(wǎng)絡(luò)系統(tǒng)的具體方法和措施,其中涉及了如何用深度防御、身份管理系統(tǒng)、加密、入侵檢測(cè)與響應(yīng)等方法來提高網(wǎng)絡(luò)安全性,并詳盡描述了如何加固跨平臺(tái)認(rèn)證、Web服務(wù)、移動(dòng)環(huán)境、數(shù)據(jù)傳輸、遠(yuǎn)程客戶端、無線網(wǎng)絡(luò)、混合Unix系統(tǒng)等當(dāng)前人們密切關(guān)注的問題;第3部分告誡人們永遠(yuǎn)沒有一勞永逸,需要持之以恒地對(duì)系統(tǒng)進(jìn)行監(jiān)控和評(píng)估,并及時(shí)修訂管理方式和打補(bǔ)??;第4部分就安全計(jì)劃如何獲得預(yù)算支持、管理層認(rèn)可以及員工協(xié)作,制訂出詳細(xì)的策略,在同類書中少見?!禜ARDENING Network Security(中文版)》覆蓋了所有的主流平臺(tái)和應(yīng)用程序,是所有IT專業(yè)人士的必備安全工具。

作者簡(jiǎn)介

  約翰·麥勒瑞,他是BKD和LLP的管理顧問,也是一位資深安全專家。他曾出任過Clarence M.Kelley and Associates股份有限公司的CTO,該公司是由美國(guó)聯(lián)幫調(diào)查局前局長(zhǎng)創(chuàng)辦的調(diào)查與安全咨詢公司。在計(jì)算機(jī)犯罪取證與計(jì)算機(jī)安全領(lǐng)域,約翰是全國(guó)享有盛名的演講人和培訓(xùn)師。他還為法律界開發(fā)了法律教育軟件,并為法律的實(shí)施進(jìn)行規(guī)劃,在全國(guó)性會(huì)議上的演講總是深受好評(píng)。 約翰善于利用自己曾當(dāng)過調(diào)查員、網(wǎng)絡(luò)安全顧問和喜劇賞的獨(dú)特經(jīng)歷,其演講既精深又不失娛樂性。他是ASIS International信息技術(shù)安全理事會(huì)的成員,是高技術(shù)犯罪調(diào)查聯(lián)合會(huì)Infragard的成員,也是Security Technologn(安全技術(shù)與設(shè)計(jì))雜志的特約編輯。

圖書目錄

第1篇  現(xiàn)在就做
第1章  做好開門七件事    3
1.1  更改默認(rèn)賬號(hào)設(shè)置    5
1.1.1  更改默認(rèn)口令    5
1.1.2  重命名或隱藏管理員賬號(hào)    6
1.2  只為管理員任務(wù)使用管理員賬號(hào)    10
1.2.1  在Microsoft Windows中使用runas命令    10
1.2.2  在Unix系統(tǒng)中使用su和sudo    11
1.3  識(shí)別未使用或不需要的端口    12
1.3.1  用netstat識(shí)別開放端口    13
1.3.2  利用OS特有的工具識(shí)別開放端口    17
1.4  禁止/關(guān)閉/刪除未使用和不需要的服務(wù)及守護(hù)進(jìn)程    18
1.4.1  禁止Windows中不必要的服務(wù)    18
1.4.2  用系統(tǒng)配置工具禁止預(yù)定的欺詐應(yīng)用程序在啟動(dòng)時(shí)運(yùn)行    21
1.4.3  禁止Unix中不必要的服務(wù)    22
1.5  刪除欺詐連接:無線和撥號(hào)    24
1.6  為每種OS設(shè)置惡意內(nèi)容過濾器    27
1.7  測(cè)試備份和恢復(fù)程序    28
第2篇  從頂層開始:系統(tǒng)地加固你的公司
第2章  為了安全,把網(wǎng)絡(luò)劃分成若干公共功能區(qū)    33
2.1  選擇分段模式    34
2.1.1  根據(jù)工作職責(zé)劃分網(wǎng)段    35
2.1.2  根據(jù)威脅等級(jí)劃分網(wǎng)段    37
2.1.3  根據(jù)風(fēng)險(xiǎn)等級(jí)劃分網(wǎng)段    38
2.1.4  根據(jù)服務(wù)類型劃分網(wǎng)段    38
2.1.5  根據(jù)企業(yè)需求劃分網(wǎng)段    39
2.2  選擇適當(dāng)?shù)姆绞絼澐志W(wǎng)段    42
2.2.1  從服務(wù)器處開始劃分網(wǎng)段    42
2.2.2  使用網(wǎng)關(guān)設(shè)備劃分網(wǎng)段    43
2.2.3  使用VLAN    50
2.2.4  使用VPN在被保護(hù)網(wǎng)段之間傳輸數(shù)據(jù)    53
第3章  用身份管理系統(tǒng)加固安全    54
3.1  理解身份管理驅(qū)動(dòng)力    55
3.1.1  確定身份管理責(zé)任驅(qū)動(dòng)力    55
3.1.2  確定身份管理節(jié)約成本和時(shí)間的驅(qū)動(dòng)力    58
3.1.3  確定身份管理的安全驅(qū)動(dòng)力    59
3.2  建立身份管理基礎(chǔ)    60
3.2.1  采用基于標(biāo)準(zhǔn)的目錄服務(wù)    60
3.2.2  根據(jù)企業(yè)需求選擇身份管理解決方案    60
3.2.3  為實(shí)施身份管理解決方案做準(zhǔn)備    63
3.2.4  識(shí)別內(nèi)部權(quán)威來源    65
3.3  用身份管理增強(qiáng)公司訪問控制策略    67
3.3.1  控制開始階段    67
3.3.2  控制生成過程    69
3.3.3  控制管理過程    73
3.3.4  控制終止過程    75
3.4  通過工作流程和審計(jì)過程管理身份    76
第4章  加固跨平臺(tái)認(rèn)證    78
4.1  加固口令    79
4.1.1  加固用戶口令    81
4.1.2  加固非用戶口令    83
4.2  選擇最安全的認(rèn)證過程    84
4.2.1  基于個(gè)人所知的認(rèn)證    85
4.2.2  基于不可變身體特征的認(rèn)證    87
4.2.3  基于個(gè)人所有的認(rèn)證    91
4.3  使用強(qiáng)認(rèn)證保護(hù)敏感資源    95
4.4  加固認(rèn)證資源    96
4.5  跨平臺(tái)使用加固認(rèn)證方法    98
第5章  加固Web服務(wù)    100
5.1  加固Web服務(wù)環(huán)境    102
5.2  理解Web服務(wù)    102
5.2.1  Web服務(wù)的處理是在機(jī)器之間的,而不是在人與機(jī)器之間    103
5.2.2  Web服務(wù)定義語言    104
5.2.3  REST和Plain-XML Web服務(wù)    104
5.2.4  RPC和基于文檔的SOAP    104
5.2.5  傳輸獨(dú)立性    105
5.3  理解和使用W3C、OASIS和WS-I等標(biāo)準(zhǔn)、概要和規(guī)范    106
5.4  實(shí)現(xiàn)Web服務(wù)的安全需求    107
5.4.1  為Web服務(wù)實(shí)現(xiàn)認(rèn)證    107
5.4.2  用SAML和到網(wǎng)站授權(quán)的鏈接實(shí)現(xiàn)Web服務(wù)授權(quán)    111
5.4.3  保證消息完整性——XML Signature、PKCS#7 Signature、SSL/TLS和IPSec    111
5.4.4  實(shí)現(xiàn)保密性:XML Encryption、SSL/TLS和IPSec    114
5.4.5  用XML Signature和XAdES提供Web服務(wù)審計(jì)    115
5.4.6  避免采用要求編輯XML文件來手工配置安全設(shè)置的解決方案    115
5.4.7  保證Web服務(wù)的可用性    115
5.5  阻斷“惡意XML”攻擊    116
5.5.1  防止Web服務(wù)SQL注入    116
5.5.2  保護(hù)Web服務(wù),使之免受捕獲-重放攻擊    117
5.5.3  確保應(yīng)用服務(wù)器不處理DTD    118
5.5.4  為避免受到XML拒絕服務(wù)攻擊(XDoS)而打補(bǔ)丁程序    119
5.5.5  不要盲目處理SOAP附件,因?yàn)槠渲锌赡懿赜胁《?nbsp;   120
5.5.6  保證不會(huì)受到XML Signature重定向攻擊    120
5.6  實(shí)現(xiàn)保證所在機(jī)構(gòu)面向服務(wù)架構(gòu)安全的策略    121
5.6.1  用安全令牌把安全上下文傳遞給服務(wù)層    122
5.6.2  取消安全邊界    122
5.6.3  保證SOA的可用性    122
5.7  評(píng)價(jià)和實(shí)現(xiàn)保護(hù)Web服務(wù)的產(chǎn)品    122
5.7.1  Vordel——XML網(wǎng)關(guān)/防火墻和XML安全服務(wù)器    123
5.7.2  Teros——Web應(yīng)用安全    124
5.7.3  Sarvega——XML路由器    125
第6章  加固移動(dòng)環(huán)境    126
6.1  保護(hù)自身以避免在環(huán)境中移動(dòng)設(shè)備的風(fēng)險(xiǎn)    127
6.1.1  制定移動(dòng)設(shè)備安全策略    127
6.1.2  安全的移動(dòng)認(rèn)證    128
6.1.3  保護(hù)移動(dòng)設(shè)備免遭惡意代碼破壞    132
6.1.4  保護(hù)移動(dòng)設(shè)備上存儲(chǔ)的數(shù)據(jù)    132
6.2  保護(hù)環(huán)境以避免移動(dòng)連接風(fēng)險(xiǎn)    133
6.2.1  保護(hù)環(huán)境避免近程連接威脅    134
6.2.2  保護(hù)環(huán)境避免中程連接威脅    137
6.2.3  保護(hù)環(huán)境避免遠(yuǎn)程連接威脅    137
第7章  超越訪問控制:保護(hù)存儲(chǔ)的數(shù)據(jù)    143
7.1  將加密作為一個(gè)安全層    144
7.2  精心選擇密碼系統(tǒng)    145
7.2.1  不要信賴私有加密系統(tǒng)    145
7.2.2  了解不同的密鑰算法    145
7.2.3  加固對(duì)稱密鑰密碼學(xué)的執(zhí)行    147
7.3  了解保護(hù)數(shù)據(jù)是為了防備誰    158
7.4  確定加密什么以及為什么要加密    158
7.4.1  確定加密的法律需求    159
7.4.2  確定加密的外部商業(yè)需求    160
7.4.3  確定加密的內(nèi)部商業(yè)需求    160
7.4.4  確定支持加密的良好的商業(yè)實(shí)踐    161
7.5  加密數(shù)據(jù)庫(kù)中的敏感數(shù)據(jù)    162
7.5.1  了解不使用數(shù)據(jù)庫(kù)加密的普遍原因    163
7.5.2  為數(shù)據(jù)庫(kù)選擇良好的加密過程    164
7.6  提供“非”實(shí)時(shí)加密    169
7.7  在何處加密    170
7.7.1  客戶端    171
7.7.2  服務(wù)器端    171
7.7.3  應(yīng)用程序服務(wù)器端    171
7.7.4  網(wǎng)絡(luò)中    172
7.7.5  數(shù)據(jù)庫(kù)服務(wù)器端    172
7.7.6  企業(yè)幕后端    173
7.8  認(rèn)證    173
7.9  讓加密在環(huán)境中起作用    174
第8章  加固來自Web的數(shù)據(jù)庫(kù)訪問    177
8.1  在安裝時(shí)保護(hù)DBMS    178
8.1.1  保護(hù)DBMS所在的操作系統(tǒng)    178
8.1.2  在只有很少的其他進(jìn)程的服務(wù)器上安裝DBMS    179
8.1.3  隔離DBMS使用的計(jì)算機(jī)或默認(rèn)端口    179
8.1.4  為每個(gè)DBMS服務(wù)設(shè)置不同的賬號(hào)    180
8.1.5  刪除示例數(shù)據(jù)庫(kù)和代碼    181
8.2  使用許可保護(hù)數(shù)據(jù)    182
8.2.1  避免將DBMS認(rèn)證用于OS登錄ID    182
8.2.2  采用操作系統(tǒng)認(rèn)證    183
8.2.3  使用應(yīng)用程序角色保護(hù)程序訪問    184
8.2.4  保護(hù)應(yīng)用程序級(jí)安全程序中的登錄    185
8.2.5  限制賬號(hào)訪問    185
8.2.6  保護(hù)內(nèi)置賬號(hào)和口令    188
8.2.7  在開發(fā)中施加保護(hù)并測(cè)試數(shù)據(jù)庫(kù)    189
8.2.8  用操作系統(tǒng)文件許可保護(hù)DBMS    190
8.2.9  保護(hù)操作系統(tǒng)免遭DBMS啟動(dòng)的程序的威脅    191
8.3  使用應(yīng)用程序分區(qū)和網(wǎng)絡(luò)技術(shù)確保對(duì)DBMS的訪問安全    192
8.3.1  使用防火墻關(guān)閉端口    192
8.3.2  隔離應(yīng)用程序組件    192
8.3.3  隱藏錯(cuò)誤信息    193
8.4  利用良好的習(xí)慣來保護(hù)應(yīng)用程序    194
8.4.1  保護(hù)數(shù)據(jù)庫(kù)連接串    194
8.4.2  哈?;蚣用苊舾袛?shù)據(jù)    194
8.4.3  加密客戶端與服務(wù)器之間的通信    195
8.4.4  避免SQL注入攻擊(SQL Injection)    196
8.5  監(jiān)控和審計(jì)    197
8.5.1  DBMS監(jiān)控工具    197
8.5.2  審計(jì)登錄錯(cuò)誤和成功登錄    198
8.5.3  審計(jì)其他所有動(dòng)作    199
8.5.4  審計(jì)檢查    200
8.5.5  提前審計(jì)    201
8.5.6  策略檢查    201
8.6  保護(hù)備份和存檔    201
8.6.1  保護(hù)數(shù)據(jù)的備份拷貝    202
8.6.2  驗(yàn)證遠(yuǎn)程備份的安全性    202
8.6.3  保護(hù)或模糊測(cè)試數(shù)據(jù)    202
第9章  加固跨平臺(tái)訪問控制    204
9.1  了解操作系統(tǒng)訪問控制    205
9.1.1  了解Unix的訪問控制    205
9.1.2  理解Windows的訪問控制    209
9.2  確定資源所需權(quán)限    218
9.3  理解基于角色的訪問控制    219
9.4  加固跨平臺(tái)的工具,以進(jìn)行安全、無縫的訪問控制    220
9.4.1  加固簡(jiǎn)單的或傳統(tǒng)的文件共享/傳輸服務(wù)    220
9.4.2  理解并加固用于UNIX的Microsoft服務(wù)    221
9.4.3  理解并加固Samba    223
9.4.4  加固SMB    225
9.4.5  加固SAN    226
9.4.6  加固N(yùn)FS    226
9.5  避免數(shù)據(jù)完整性問題    228
第10章  利用加密加固數(shù)據(jù)傳輸    229
10.1  利用加密加固數(shù)據(jù)傳輸    230
10.1.1  選擇一個(gè)加密標(biāo)準(zhǔn)    230
10.1.2  選擇一個(gè)加密協(xié)議    232
10.1.3  選擇一種認(rèn)證方式    237
10.2  決定是否應(yīng)該使用加密    242
10.2.1  使用加密保護(hù)廣域網(wǎng)通信    243
10.2.2  使用加密保護(hù)Internet通信    243
10.2.3  使用加密保護(hù)無線連接    244
10.2.4  使用加密保護(hù)基于局域網(wǎng)的主機(jī)通信    247
10.3  決定在何處使用加密    248
10.3.1  在廣域網(wǎng)路由器之間實(shí)施加密    249
10.3.2  為VPN連接執(zhí)行加密    251
10.3.3  在主機(jī)之間實(shí)施加密    253
第11章  加固遠(yuǎn)程客戶端    261
11.1  選擇遠(yuǎn)程訪問的方式    262
11.1.1  采用基于代理的遠(yuǎn)程訪問    263
11.1.2  保護(hù)直接遠(yuǎn)程訪問的安全    268
11.2  保護(hù)遠(yuǎn)程客戶端    270
11.2.1  加固物理安全    270
11.2.2  控制邏輯訪問    271
11.2.3  采用個(gè)人防火墻    275
11.2.4  控制程序執(zhí)行    279
11.2.5  保證軟件完整性    280
11.3  保護(hù)遠(yuǎn)程客戶端的數(shù)據(jù)    281
11.3.1  用加密手段保護(hù)數(shù)據(jù)    281
11.3.2  通過硬件限制來保護(hù)數(shù)據(jù)    284
11.3.3  通過軟件限制來保護(hù)數(shù)據(jù)    284
11.4  維護(hù)遠(yuǎn)程客戶端的安全策略    286
第12章  加固無線網(wǎng)絡(luò)    288
12.1  規(guī)劃安全的無線網(wǎng)絡(luò)    289
12.2  尋找并破壞非善意無線局域網(wǎng)    294
12.2.1  使用無線局域網(wǎng)發(fā)現(xiàn)規(guī)程    295
12.2.2  去除非善意無線接入點(diǎn)    298
12.3  設(shè)計(jì)自己的無線局域網(wǎng)拓?fù)?nbsp;   298
12.3.1  統(tǒng)一的無線和有線網(wǎng)絡(luò)    299
12.3.2  分段的無線和有線網(wǎng)絡(luò)    300
12.3.3  無線網(wǎng)絡(luò)以VPN方式訪問有線網(wǎng)絡(luò)    303
12.3.4  在遠(yuǎn)程/分公司辦公室提供安全的無線局域網(wǎng)    304
12.4  加固無線廣域網(wǎng)    304
12.4.1  CDPD(Cellular Digital Packet Data)    305
12.4.2  CDMA(Code Division Multiple Access)    305
12.4.3  GPRS(General Packet Radio Service)    305
第13章  加固混合Unix網(wǎng)絡(luò)    306
13.1  理解混合Unix環(huán)境的基本問題    307
13.1.1  理解各種版本和支持模型    308
13.1.2  了解文化差異    309
13.2  保護(hù)Root賬戶    312
13.2.1  為不包括sudo的Unix平臺(tái)添加sudo程序    312
13.2.2  sudo委托的配置    313
13.2.3  配置用戶賬戶和口令    314
13.2.4  刪除明文服務(wù)    316
13.2.5  減少所運(yùn)行的服務(wù)的數(shù)量    317
13.2.6  打補(bǔ)丁    318
13.2.7  監(jiān)控日志文件    319
13.2.8  從物理上保證Unix系統(tǒng)的安全    325
13.2.9  查看具體廠商的Unix加固資源    325
第14章  入侵檢測(cè)和響應(yīng)    326
14.1  設(shè)計(jì)入侵檢測(cè)/防御系統(tǒng)    327
14.1.1  了解拓?fù)渌枰腎DS/IPS類型    328
14.1.2  選擇IDS和拓?fù)湟詽M足操作需求    331
14.1.3  確定IDS的放置和監(jiān)控需求    332
14.2  部署入侵檢測(cè)系統(tǒng)    335
14.2.1  Snort:一種實(shí)用的IDS    336
14.2.2  調(diào)節(jié)IDS    337
14.3  加固入侵檢測(cè)/防御系統(tǒng)    339
14.4  保護(hù)IDS操作    340
14.4.1  保護(hù)IDS通信    340
14.4.2  保護(hù)配置文件    341
14.4.3  保護(hù)數(shù)據(jù)庫(kù)訪問權(quán)限    341
14.5  規(guī)劃入侵響應(yīng)過程    341
14.5.1  了解入侵響應(yīng)階段    342
14.5.2  成立入侵響應(yīng)小組    342
14.5.3  為入侵做準(zhǔn)備    344
14.5.4  制定計(jì)劃,測(cè)試計(jì)劃,執(zhí)行計(jì)劃    345
第15章  管理惡意代碼    346
15.1  垃圾郵件:防范1號(hào)公敵    348
15.2  防止成功的釣魚式攻擊    353
15.2.1  用反垃圾郵件軟件識(shí)別并封鎖釣魚式攻擊    354
15.2.2  教用戶學(xué)會(huì)識(shí)別釣魚式攻擊    354
15.2.3  警惕新型的釣魚式攻擊    355
15.3  防止任何系統(tǒng)感染病毒    356
15.3.1  在所有計(jì)算機(jī)上安裝并維護(hù)反病毒軟件    356
15.3.2  在電子郵件網(wǎng)關(guān)處掃描病毒    357
15.3.3  對(duì)用戶進(jìn)行培訓(xùn),增強(qiáng)他們防范病毒的能力    358
15.4  防范蠕蟲    359
15.5  投身補(bǔ)丁戰(zhàn)    359
15.6  防范間諜軟件    361
15.7  防止Web應(yīng)用受到基于Web的攻擊    363
15.7.1  對(duì)開發(fā)人員進(jìn)行培訓(xùn),使之了解典型的Web攻擊    363
15.7.2  對(duì)開發(fā)人員進(jìn)行培訓(xùn),使之不局限于已知的編程缺陷    365
15.7.3  采用應(yīng)用層防火墻    365
第16章  加固濕件    368
16.1  最終用戶:是朋友還是敵人    369
16.2  打好基礎(chǔ):策略和規(guī)程    370
16.2.1  制定適用于所有用戶的可接受使用策略    370
16.2.2  防范知識(shí)產(chǎn)權(quán)盜竊    372
16.2.3  實(shí)施策略    373
16.3  制定培訓(xùn)計(jì)劃:團(tuán)隊(duì)的構(gòu)建    375
16.3.1  確定培訓(xùn)的具體目標(biāo)    375
16.3.2  明確對(duì)培訓(xùn)師的要求    375
16.3.3  確定對(duì)培訓(xùn)的要求    377
16.4  培養(yǎng)溝通技能    391
16.4.1  提供跨部門的培訓(xùn)    391
16.4.2  讓IT職員跳出IT技術(shù)之外    392
第3篇  永遠(yuǎn)沒有一勞永逸
第17章  混合網(wǎng)絡(luò)安全性評(píng)估與測(cè)試    395
17.1  評(píng)估前的準(zhǔn)備    397
17.1.1  了解客戶的需求    397
17.1.2  確定關(guān)鍵聯(lián)系人    399
17.1.3  創(chuàng)建關(guān)于系統(tǒng)和信息的重要性矩陣    399
17.1.4  確定是否需要做滲透測(cè)試    400
17.1.5  獲得客戶的正式同意    402
17.1.6  確定要評(píng)估的系統(tǒng)和流程    402
17.1.7  最終確定測(cè)試計(jì)劃    414
17.1.8  協(xié)調(diào)關(guān)于最終保障的任何問題    414
17.2  實(shí)施評(píng)估    415
17.2.1  離場(chǎng)工作    415
17.2.2  實(shí)施現(xiàn)場(chǎng)評(píng)估    416
17.2.3  提供最初反饋和狀態(tài)    419
17.3  評(píng)估后的處理    419
17.3.1  完成需要做的任何后續(xù)工作    419
17.3.2  最終完成審計(jì)報(bào)告    420
第18章  變革管理    421
18.1  確定和劃分變革管理場(chǎng)景    422
18.1.1  把規(guī)劃內(nèi)變革和規(guī)劃外變革區(qū)分開    422
18.1.2  把被動(dòng)變革減少到最低限度    423
18.1.3  管理與新業(yè)務(wù)相關(guān)的變革    424
18.1.4  管理技術(shù)變革    424
18.1.5  變革的發(fā)現(xiàn)與監(jiān)控    425
18.2  開發(fā)變革管理框架    426
18.2.1  確定并指派角色    427
18.2.2  使變革管理成為安全策略的一部分    428
18.2.3  開發(fā)集中式變革跟蹤機(jī)制    428
18.2.4  確定從頭至尾的大致流程    430
18.2.5  獲取管理層的支持    431
18.2.6  建立變革告知系統(tǒng)    431
18.2.7  提供變革請(qǐng)求與實(shí)施的集中式知識(shí)庫(kù)    431
18.3  開發(fā)變革管理流程    432
18.3.1  記錄并測(cè)度當(dāng)前狀態(tài)    432
18.3.2  確定變革的影響    432
18.3.3  爭(zhēng)取使變革獲得批準(zhǔn)    433
18.3.4  對(duì)變革做充分測(cè)試    433
18.3.5  把變革記入文檔    434
18.3.6  評(píng)估所提出的變革    434
18.3.7  規(guī)劃并告知受影響的群體    436
18.3.8  部署變革    436
18.3.9  報(bào)告成功    436
18.3.10  完成變革流程    437
18.3.11  測(cè)試遵守安全輪廓及改進(jìn)安全輪廓的情況    437
第19章  打安全補(bǔ)丁    438
19.1  確定需要對(duì)什么打補(bǔ)丁    440
19.1.1  驗(yàn)證軟件/硬件更新和補(bǔ)丁許可證    440
19.1.2  找出所有技術(shù)產(chǎn)品    441
19.2  找出可靠的漏洞消息來源并確定補(bǔ)丁的可用性    444
19.2.1  使用獨(dú)立新聞組或列表    444
19.2.2  搜索多個(gè)漏洞數(shù)據(jù)庫(kù)和門戶網(wǎng)站    444
19.2.3  利用廠商的安全網(wǎng)站和公告列表    446
19.3  獲取經(jīng)驗(yàn)證的補(bǔ)丁    447
19.3.1  選擇無代理的“推”式補(bǔ)丁管理工具    448
19.3.2  選擇基于代理的“拉”式補(bǔ)丁管理工具    448
19.4  驗(yàn)證補(bǔ)丁的可靠性    449
19.5  確定哪些系統(tǒng)應(yīng)在何時(shí)打哪些補(bǔ)丁    450
19.5.1  確定必須要打哪些補(bǔ)丁    450
19.5.2  了解廠商的補(bǔ)丁發(fā)布戰(zhàn)略    451
19.5.3  判斷是否有必要安裝補(bǔ)丁、安裝修復(fù)程序、更改配置或采取規(guī)避措施    451
19.5.4  選擇要打補(bǔ)丁的計(jì)算機(jī)系統(tǒng)    452
19.5.5  確定何時(shí)安裝安全補(bǔ)丁    453
19.5.6  在規(guī)劃過程中應(yīng)有系統(tǒng)所有者的參與    453
19.5.7  做好應(yīng)對(duì)業(yè)務(wù)中斷的準(zhǔn)備    453
19.6  測(cè)試補(bǔ)丁和測(cè)試打補(bǔ)丁流程    454
19.7  安裝安全補(bǔ)丁    455
19.7.1  給遠(yuǎn)程客戶端打補(bǔ)丁    455
19.7.2  提供不要求提升權(quán)限即可運(yùn)行的打補(bǔ)丁軟件    455
19.7.3  針對(duì)大量系統(tǒng)實(shí)施快速安裝    456
19.7.4  使用由廠商提供的補(bǔ)丁-更新軟件    456
19.7.5  使用來自第三方的打補(bǔ)丁工具    459
19.8  審計(jì)被打上補(bǔ)丁的系統(tǒng)    460
19.8.1  測(cè)試威脅或漏洞是否已經(jīng)消失    460
19.8.2  使用補(bǔ)丁檢查工具    461
19.9  進(jìn)行脆弱性評(píng)估    462
第20章  安全評(píng)估    463
20.1  評(píng)估最終用戶遵守和接受規(guī)定的情況    464
20.1.1  確定和使用常見違規(guī)問題列表    465
20.1.2  實(shí)施非正式評(píng)估    466
20.1.3  實(shí)施正式評(píng)估    469
20.2  實(shí)施事件后評(píng)估    475
20.2.1  在基礎(chǔ)結(jié)構(gòu)出現(xiàn)重大變動(dòng)后實(shí)施評(píng)估    475
20.2.2  在兼并或收購(gòu)之后進(jìn)行評(píng)估    476
20.2.3  在發(fā)現(xiàn)新威脅或新漏洞后實(shí)施評(píng)估    476
20.2.4  在員工工作效率下降時(shí)實(shí)施評(píng)估    480
20.2.5  為實(shí)施新法規(guī)而進(jìn)行評(píng)估    481
20.2.6  在審計(jì)發(fā)現(xiàn)不符合規(guī)定時(shí)進(jìn)行評(píng)估    483
20.2.7  在發(fā)現(xiàn)有違規(guī)情況或安全事件時(shí)進(jìn)行評(píng)估    483
20.2.8  在關(guān)鍵人員離開公司后實(shí)施評(píng)估    484
第4篇  如何成功完成加固
第21章  安全管理的策略    487
21.1  把同事看作“客戶”    488
21.2  理解安全管理中的各種角色    489
21.2.1  從人力資源部門開始啟動(dòng)安全流程    489
21.2.2  讓法律部搞清法規(guī)要求    491
21.2.3  與物理安全團(tuán)隊(duì)合作    492
21.2.4  建立一流的IT安全部門    493
21.2.5  用管理者的語言與管理層交流    497
21.2.6  鼓勵(lì)最終用戶遵守規(guī)定    503
21.2.7  讓所有部門通力合作    503
第22章  不要對(duì)安全無動(dòng)于衷    505
22.1  闡明進(jìn)行安全防范的理由    506
22.2  收集支持安全防范的統(tǒng)計(jì)數(shù)據(jù)    507
22.3  了解對(duì)安全持冷漠態(tài)度者的想法    508
22.4  提高管理層對(duì)投資于安全的認(rèn)識(shí)    509
22.5  制定安全策略    509
22.5.1  獲取管理高層的支持    510
22.5.2  制定切實(shí)可行的安全規(guī)程和指導(dǎo)原則    511
22.6  制定提高安全意識(shí)的計(jì)劃    511
22.7  吸取到的教訓(xùn)    512
22.7.1  了解對(duì)安全措施的抵制是否實(shí)際上是對(duì)安全措施不完善的一種關(guān)注    512
22.7.2  明確規(guī)定對(duì)不遵守安全策略的行為的懲戒措施    514
22.7.3  很多對(duì)安全持冷漠態(tài)度的人都認(rèn)為自己計(jì)算機(jī)的安全應(yīng)該由其他人負(fù)責(zé)保護(hù)    515
22.7.4  對(duì)安全的無動(dòng)于衷可能帶來慘重的教訓(xùn)    516

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)