
漏洞管理实战:网络风险管理的策略方法
(美)安德鲁·马格努森更新时间:2022-10-26 17:23:01
最新章节:15.4 小结开会员,本书8折购 >
本书分别从概念和实战两个角度对漏洞管理进行了剖析,其中涉及与漏洞管理相关的概念和漏洞管理过程的步骤,以及构建免费或低成本漏洞管理系统的实用方法。本书共15章,具体内容包括漏洞管理的基本概念、信息来源、漏洞扫描器、自动漏洞管理、处理漏洞、组织支持和办公室规则、搭建环境、使用数据收集工具、创建资产和漏洞数据库、维护数据库、生成资产和漏洞报告、自动执行扫描和生成报告、如何生成HTML形式的高级报告、与漏洞管理相关的高阶主题,以及未来的安全发展趋势及其对漏洞管理过程的影响。本书先理论后实战,编排顺序合理,可帮助信息安全从业人员(尤其是漏洞研究人员和漏洞管理人员)打造一个可用、实用的漏洞管理系统,从而为所在的组织提供保护。
品牌:人邮图书
译者:袁国忠 谭乃星
上架时间:2022-09-01 00:00:00
出版社:人民邮电出版社
本书数字版权由人邮图书提供,并由其授权上海阅文信息技术有限公司制作发行
最新章节
(美)安德鲁·马格努森
主页
同类热门书
最新上架
- 会员
无线安全与攻防入门很轻松(实战超值版)
《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行实战式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统、组建无线安全网络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机计算机10.1万字 - 会员
信息安全导论(第2版)
本书介绍信息安全的基本概念、数学模型和基础理论,并从数据加密保护及密钥管理、数字签名、身份识别及认证、访问控制、信息流安全分析及安全保障方法等方面全面介绍信息安全的相关技术和手段。而且,本书以网络安全作为主线介绍信息安全在网络环境中所面临的挑战、应对存在的安全问题的措施以及信息安全技术在物联网、智慧城市等方面的建设应用。计算机26.6万字 - 会员
应用密码学:原理、分析与Python实现
本书主要介绍密码学领域的基本概念、理论和应用,让读者对密码学有全面的了解。本书分为四部分,共计14章。第一部分是基础背景知识,该部分主要介绍密码学的应用场景、数学基础,以及密码学理论与实践的区别。第二部分讲述对称密码学,该部分主要介绍古典密码学、流密码和分组密码。第三部分讲述非对称密码学,以RSA、ElGamal、ECC和格密码为代表的非对称密码也称公钥密码,是现代密码学的重要分支。第四部分讲述数计算机22万字 - 会员
博弈论与数据保护
本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全计算机15.3万字 - 会员
电脑安全与攻防入门很轻松(实战超值版)
《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护计算机10.9万字 - 会员
网络安全工具攻防实战从新手到高手(微课超值版)
《网络安全工具攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为13章,包括计算机安全快速入门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、进程与注册表管理工具、计算机9.8万字 - 会员
网络关键设备安全检测实施指南
本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供计算机11.7万字 - 会员
5G网络安全规划与实践
本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字 - 会员
企业数据安全防护指南
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安全防护的具体实践。本书适合企业网络安全和数据安全管理者、安全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。计算机17万字
同类书籍最近更新
- 会员
AI+网络安全:智网融合空间体系建设指南
本书首先介绍人工智能、网络安全发展历程,从政策、战略和规划、技术研发、产业应用方面分析其国内外发展现状,研究人工智能的概念、内涵及与创新技术的融合;然后给出智能安全的总体框架、架构、标准现状,以及人工智能技术、可信人工智能技术、网络安全技术和智能网络安全技术体系;接下来,分别以网络攻击和网络防御为维度,从静态、动态、新型三个方面介绍传统网络攻击和网络防御技术,从物理层、接入层、系统层、网络层、应用电脑安全25.1万字 - 会员
计算机网络安全技术研究
本书是一本计算机网络信息安全专业著作,主要内容包括:信息加密技术的探究、局域网安全技术探究、病毒及其防范技术探究、数字认证与VPN技术探究等内容。本书在内容选取上,力求反映计算机网络安全的新问题、新技术和新应用,满足构造计算机网络安全的需要。全书理论性、知识性、技术性较强,向读者介绍计算机网络安全的理论知识和常用技术,具有一定的学术价值。电脑安全17.2万字 - 会员
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
一本囊括灵活的技巧、操作系统架构观察以及攻击者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDAPro等工具执行静态和动态分析;如何更好地了解BIOS和电脑安全18.6万字 - 会员
解密彩虹团队非凡实战能力:企业安全体系建设(共5册)
近年来,随着互联网的发展,根据国内外形势的需要,为国家长治久安,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。其中,《信息安全技术网络安全等级保护基本要求》中的“一个中心、三重防护”强调了通过安全管理,即安全运营,构建立体全面的网络安全防护能力。本套书以彩虹模型为核心要素,分别从网络安全运营(电脑安全35.2万字 - 会员
黑客攻防与网络安全从新手到高手(实战篇)
本书在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:解密黑客攻击前的工作、扫描与反扫描技术、防御远程攻击、防御网络欺骗、文件密码数据的防护策略、网络代理与IP追踪、防御注入工具与溢出攻击、保护QQ、MSN账号策略等。电脑安全12.7万字 - 会员
INSTANT Microsoft Forefront UAG Mobile Configuration Starter
Ano-nonsenseStarterguide,designedtogiveyoumaximumguidancewithminimumfuss.Thisbookiswrittenforsystemadministrators,I.T.professionals,unifiedcommunicationtechnicians,anddecisio电脑安全1.1万字