注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息系统安全事件响应

信息系统安全事件响应

信息系统安全事件响应

定 价:¥24.00

作 者: 李德全,苏璞睿编著
出版社: 科学出版社
丛编项: 信息安全国家重点实验室信息安全丛书
标 签: 数据安全

ISBN: 9787030155375 出版时间: 2005-06-01 包装: 平装
开本: 24cm 页数: 221 字数:  

内容简介

  《信息系统安全事件响应》是《信息安全国家重点实验室信息安全丛书》这一。本书主要介绍了与信息系统安全事件响应相关的关键技术和一些管理措施,以及在处理领先卢安全事件过程中的主要工作内容。书中主要内容包括:各种攻击技术介绍;如何进行日常安全管理,降低安全事件的发性;如何检测入侵事件,及时发现问题;如何组建应急响应小组,防患于未然;应急响应技术与工具介绍;事件响应过程中各个阶段所要完成的主要工作等。《信息系统安全事件响应》可作为计算机、信息安全、管理信息系统等专业的高年级本科生、研究生的教学参考书,也可供相关领域的科研和工程技术人员,尤其是安全管理人员和应急服务人员参考。

作者简介

暂缺《信息系统安全事件响应》作者简介

图书目录

第1章 概述
1.1 为什么需要应急响应
1.2 如何理解应急响应
1.3 国内外主要组织机构
1.4 本书的内容安排
第2章 了解您的对手——黑客攻击技术
2.1 信息获取攻击
2.1.1 窃听
2.1.2 扫描
2.1.3 社交工程
2.2 特权提升攻击
2.2.1 口令攻击
2.2.2 缓冲区溢出攻击
2.2.3 后门攻击
2.2.4 持洛伊木马
2.2.5 特权提升攻击举例
2.3 拒绝服务攻击
2.3.1 剧毒包型DoS攻击
2.3.2 风暴型DoS攻击
2.3.3 DoS工具介绍
2.4 病毒和蠕虫攻击
2.4.1 病毒
2.4.2 蠕虫
第3章 日常安全管理制度
3.1 安全管理的一般内容
3.2 安全管理的实施
3.2.1 当前网络系统存在的问题
3.2.2 网络安全的基本原则
3.2.3 安全威胁、脆弱性与风险分析
3.2.4 启动安全策略
3.3 安全标准与安全政策
3.3.1 国外网络安全标准与政策现状
3.3.2 国内安全标准、政策制定和实施情况
3.3.3 安全标准应用实例分析
3.3.4 遵照国标建设安全的网络
3.4 日常安全管理制度参考
3.4.1 采用门禁系统
3.4.2 网络安全管理制度
3.4.3 口令管理策略
3.4.4 建立安全小组
3.4.5 安全教育培训制度
第4章 检测人侵
4.1 检测技术
4.1.1 检查系统的完整性
4.1.2 检查网络状况
4.1.3 检查系统状况
4.1.4 检查文件系统状况
4.2 入侵检测系统
4.2.1 系统体系结构
4.2.2 入侵检测系统选择
4.2.3 入侵检测系统的应用
4.2.4 入侵检测系统的局限性和发展趋势
第5章 应急响应小组的组建
5.1 概述
5.1.1 什么是应急响应小组
5.1.2 为什么需要应急响应小组
5.2 组建应急响应小组
5.2.1 应急响应小组的类型与组织结构形式
5.2.2 组建应急响应小组的步骤
5.2.3 关于小组成员的招募
5.2.4 编写事件报告指南
5.3 应急响应小组的管理
5.3.1 小组的培训
5.3.2 应急响应小组的保障
第6章 应急响应的相关技术与工具
6.1 系统方面
6.1.1 系统进程管理工具
6.1.2 端口管理工具
6.1.3 性能管理工具
6.1.4 系统修复工具
6.2 网络方面
6.2.1 网络监听工具
6.2.2 网络配置管理工具
6.2.3 网络测试与检查工具
6.3 日志工具
6.3.1 日志分析
6.3.2 日志管理与备份工具
6.3.3 日志分析工具
6.4 数据备份与恢复
6.4.1 系统数据备份
6.4.2 用户数据备份
6.4.3 备份策略
第7章 前期响应
7.1 制定应急响应计划
7.1.1 为什么要制定应急响应计划
7.1.2 如何制定应急响应计划
7.2 资源准备
7.2.1 应急经费筹备
7.2.2 人力资源准备
7.2.3 硬件设备准备
7.2.4 软件工具准备
7.2.5 其他工具的准备
7.3 现场备份
7.3.1 备份的目的
7.3.2 备份的策略
7.3.3 数据备份
7.4 业务连续性保障
7.4.1 系统容灾
7.4.2 搭建临时业务系统
第8章 中期响应
8.1 事件分析与处理
8.1.1 确定有哪些进程在活动
8.1.2 进程是否在监听某个端口
8.1.3 有哪些用户登录到了系统中
8.1.4 日志分析
8.1.5 确定系统当前受到的破坏
8.2 对入侵的追踪
8.2.1 在局域网中进行追踪
8.2.2 通信日志
8.2.3 地理位置的追踪
8.2.4 利用IP地址来追查
8.2.5 伪造源IP地址的追踪
8.3 取证
8.3.1 电子证据的特点
8.3.2 电子证据收集时需要考虑的法律问题
8.3.3 计算机取证的主要原则
8.3.4 计算机取证的基本步骤
8.3.5 计算机取证的相关技术
第9章 后期响应
9.1 提高系统安全性及进行系统安全性评估
9.1.1 进一步提高系统安全性
9.1.2 重新进行安全性评估,审视、更新安全策略
9.2 总结
9.2.1 总结报告会
9.2.2 撰写事件响应的行政报告和技术报告
9.3 事件文档与证据的处理
附录A 应急响应报告表模板
附录B 一些相关参考资源和站点
主要参考文献

本目录推荐