图书介绍
信息系统安全事件响应PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统安全事件响应](https://www.shukui.net/cover/36/34734223.jpg)
- 李德全,苏璞睿编著 著
- 出版社: 北京:科学出版社
- ISBN:7030155378
- 出版时间:2005
- 标注页数:223页
- 文件大小:16MB
- 文件页数:236页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息系统安全事件响应PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 为什么需要应急响应2
1.2 如何理解应急响应8
1.3 国内外主要组织机构10
1.4 本书的内容安排13
第2章 了解您的对手——黑客攻击技术15
2.1 信息获取攻击15
2.1.1 窃听15
2.1.2 扫描16
2.1.3 社交工程18
2.2 特权提升攻击19
2.2.1 口令攻击19
2.2.2 缓冲区溢出攻击22
2.2.3 后门攻击24
2.2.5 特权提升攻击举例25
2.2.4 特洛伊木马25
2.3 拒绝服务攻击32
2.3.1 剧毒包型DoS攻击34
2.3.2 风暴型DoS攻击38
2.3.3 DoS工具介绍45
2.4 病毒和蠕虫攻击46
2.4.1 病毒47
2.4.2 蠕虫48
3.1 安全管理的一般内容49
第3章 日常安全管理制度49
3.2 安全管理的实施50
3.2.1 当前网络系统存在的问题51
3.2.2 网络安全的基本原则51
3.2.3 安全威胁、脆弱性与风险分析52
3.2.4 启动安全策略53
3.3 安全标准与安全政策54
3.3.1 国外网络安全标准与政策现状54
3.3.2 国内安全标准、政策制定和实施情况56
3.3.3 安全标准应用实例分析57
3.3.4 遵照国标建设安全的网络59
3.4 日常安全管理制度参考61
3.4.1 采用门禁系统61
3.4.2 网络安全管理制度61
3.4.3 口令管理策略62
3.4.4 建立安全小组63
3.4.5 安全教育培训制度64
第4章 检测入侵65
4.1 检测技术65
4.1.1 检查系统的完整性66
4.1.2 检查网络状况67
4.1.3 检查系统状况71
4.1.4 检查文件系统状况74
4.2 入侵检测系统76
4.2.1 系统体系结构77
4.2.2 入侵检测系统选择82
4.2.3 入侵检测系统的应用86
4.2.4 入侵检测系统的局限性和发展趋势90
第5章 应急响应小组的组建92
5.1 概述92
5.1.1 什么是应急响应小组92
5.1.2 为什么需要应急响应小组94
5.2 组建应急响应小组95
5.2.1 应急响应小组的类型与组织结构形式95
5.2.2 组建应急响应小组的步骤97
5.2.3 关于小组成员的招募103
5.2.4 编写事件报告指南105
5.3 应急响应小组的管理107
5.3.1 小组的培训108
5.3.2 应急响应小组的保障110
6.1.1 系统进程管理工具112
第6章 应急响应的相关技术与工具112
6.1 系统方面112
6.1.2 端口管理工具117
6.1.3 性能管理工具119
6.1.4 系统修复工具121
6.2 网络方面122
6.2.1 网络监听工具123
6.2.2 网络配置管理工具132
6.2.3 网络测试与检查工具136
6.3 日志工具143
6.3.1 日志分析144
6.3.2 日志管理与备份工具151
6.3.3 日志分析工具154
6.4 数据备份与恢复156
6.4.1 系统数据备份156
6.4.2 用户数据备份157
6.4.3 备份策略158
第7章 前期响应160
7.1 制定应急响应计划160
7.1.1 为什么要制定应急响应计划160
7.1.2 如何制定应急响应计划162
7.2 资源准备164
7.2.1 应急经费筹备164
7.2.2 人力资源准备164
7.2.3 硬件设备准备166
7.2.4 软件工具准备169
7.2.5 其他工具的准备175
7.3 现场备份177
7.3.1 备份的目的177
7.3.2 备份的策略178
7.4 业务连续性保障179
7.4.1 系统容灾179
7.3.3 数据备份179
7.4.2 搭建临时业务系统181
第8章 中期响应183
8.1 事件分析与处理183
8.1.1 确定有哪些进程在活动183
8.1.2 进程是否在监听某个端口186
8.1.3 有哪些用户登录到了系统中190
8.1.4 日志分析190
8.1.5 确定系统当前受到的破坏193
8.2 对入侵的追踪199
8.2.1 在局域网中进行追踪199
8.2.2 通信日志200
8.2.3 地理位置的追踪202
8.2.4 利用IP地址来追查203
8.2.5 伪造源IP地址的追踪208
8.3 取证210
8.3.1 电子证据的特点211
8.3.2 电子证据收集时需要考虑的法律问题211
8.3.3 计算机取证的主要原则212
8.3.4 计算机取证的基本步骤212
8.3.5 计算机取证的相关技术213
第9章 后期响应214
9.1 提高系统安全性及进行系统安全性评估214
9.1.1 进一步提高系统安全性214
9.1.2 重新进行安全性评估,审视、更新安全策略216
9.2 总结217
9.2.1 总结报告会217
9.2.2 撰写事件响应的行政报告和技术报告218
9.3 事件文档与证据的处理218
附录A 应急响应报告表模板219
附录B 一些相关参考资源和站点222
主要参考文献223