注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全IT安全面试攻略

IT安全面试攻略

IT安全面试攻略

定 价:¥29.00

作 者: (美)巴特勒 等著,李波 等译
出版社: 机械工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787111255079 出版时间: 2009-01-01 包装: 平装
开本: 16开 页数: 152 字数:  

内容简介

  本书讲述的不是如何找到工作,而是如何找到理想的工作。你期望的IT安全职位是什么样的?你未来的雇主希望你知道什么?哪些因素会影响他们对你和你所具备的技能的评价?如果你没有太多的工作经验,该怎么办?如果你不再是30岁了又该怎么办?本书是如何发现、申请和找到你感兴趣的工作的快速指南。本书由一群资深的安全专家编写,涵盖了找工作所需要的技术知识、面试技巧、策略和求职方法。书中介绍的以下内容适合所有IT安全求职简历应该包括哪些内容,不应该出现哪些内容。防火墙技术、设备、部署策略和管理。如何通过电话面试。网络基础知识复习。无线网络、安全状态和工具。什么时候以及如何说“不”。

作者简介

  Chris Butler(CISSP,JNCIS-FWV,JNCIA-SSL,CCSE,IAM/IEM)是Intellitactics解决方案方面的资深工程师。Chris在网络和网络安全领域有丰富的经验。他是美国海军的退伍军人,服役期间的主要研究领域是密码学。Chris曾为多家保险公司、投资公司、软件公司、服务供应商和制药公司设计、实施和维护过大型网络。他还为很多美国政府机构提供过网络和安全方面的咨询服务,这些机构包括国务院、国防部和能源部。在他的职业生涯里,他还曾与那些主要的安全及网络厂商广泛地合作。他同样精通商业的和开源的网络和安全管理软件的开发。Chris曾用OPEN软件为很多大公司做过深入的应用分析,并为其设计网络模型。他还是IEEE计算机协会和SANS的成员。Russ Rogers(CISSP,IAM/IEM)是一名高级网络安全分析师,Security Horizon公司的前任CEO、创始人之一。Russ是美国空军的退伍军人,曾在军队服役,并曾为国家安全机构、国防信息系统机构和其他联邦机构提供技术支持。他还是《The Security Journal》的主编。此外,他还是亚利桑那州先进技术大学(University of Advancing Technology)的网络安全教授。Russ是十多本信息安全书籍的作者、合著者或技术编辑,他在全世界范围内讲演并向听众提供安全方面的培训。他还是信息安全研究网站(WWW.securitytribe.com)中安全部落的创始人之一。他从马里兰大学(University of Maryland)获得了计算机科学专业的学士和硕士学位。 Mason Ferratt(JNCIS-FWV,JNCIA-M MSEE,BSME)是南卡罗莱纳州查尔斯顿的Juniper Networks公司的联邦系统工程师。他曾为很多政府部门实施过大型网络安全工程。他最近一个项目的合作对象就是国防部医学委员会,他的团队负责所有海军和陆军医院及诊所的网络安全。他的专长是入侵检测/防护、VPNDH密、防火墙、内容过滤和远程访问设备保护。他曾做过网络工程设计、建模和为国务院做系统测试,以及为很多网络供应商(如CorviS Corporation、Corrigent Systems、Lucent Technologies、Ascend Communications和Network Equipment Technologies)做网络工程的售前和售后服务。他从乔治华盛顿大学(George Washington University)获得了电子工程学学士学位,从维吉尼亚大学(University of Virginia)获得了机械工程学硕士学位。他拥有Top Secret/SCI证书,是IEEE成员。Greg Miles(CISSP,CISM,IAM/IEM)是Security Horizon公司的创始人之一、主席、首席财务官、首席安全顾问,是科罗拉多州专业的安全服务与培训顾问。他是美国空军退伍军人,曾在军队服役,负责为国家安全局、国防信息系统机构、空军空中指挥部和NASA提供全球的安全保证。Greg策划并管理了计算机事件响应小组(Computer Incident Response Teams,CIRTs)、计算机取证技术研发和信息安全培训。Greg曾在多家杂志和期刊上发表过文章,其中包括《The Security Journal》和与网络犯罪相关的《The International Journal》。他与参与编著了《Network Security Evaluation:Using the NSA IEM》(Syngress出版,ISBN:978-1597490351)和《Security Assessment:Case Studies for Implementing the NSA IAM》(Syngress出版,ISBN:978-1932266962)。Greg是先进技术大学的网络安全讲师和科罗拉多州技术大学(Colorado Technical University,CTU)的指导老师。Ed Fuller(CISSP,IAM/IEM)是Security Horizon公司的高级副总裁、首席运营官和首席安全顾问。他有着超过28年的操作、通信、计算机信息系统以及安全方面的经验。他是信息安全评估和Security Horizon培训的主要负责人。Ed曾担任了长达9年的信息安全评估小组负责人。他还曾做过其他公司的信息安全培训经理和高级安全顾问。Ed完整地参与了国防信息系统机构(Defense Information Systems Agency,DISA)的全球安全计划的建立、实施和维护,这直接支持领域安全业务(Field Security Operations,FSO)。他参与了系统安全工程性能完备模型(Systems Security Engineering Capability Maturity Model,SSE-CMM)的建立,并且是发展和维护信息保证性能完备模型(Information Assurance Capability Maturity Model,IA-CMM)的关键人物。Ed同时还是国家安全局(National Security Agency,NSA)信息安全评估方法学(INFOSEC Assessment Methodology,IAM)和信息安全评价方法学(INFOSEC Evaluation Methodology,IEM)的讲师。Ed在美国海军服役了23年后退休。Ed与他人一起编著了《Security Assessment:Case Studies for Implementing the NSA IAM》(Syngress出版,ISBN:978-1932266962)和《Network Security Evaluation:Using the NSA IEM》(Syngress出版,ISBN:978-1597490351)。同时,他经常在《The Security Journal》上投稿。Chris Hurley(IAM/IEM)是一名资深的渗透测试员,在华盛顿特区工作。他是世界上“攻击驾驶”(WarDrive)的发明者,截至去年,都是他在负责组织DEF CON驾驶攻击竞赛。他独立编著或与他人合著了多部关于无线安全和渗透测试的书籍,其中包括《WarDriving&Wireless Penetration Testing》(Syngress出版,ISBN:978-1597491112)、《The Penetration Tester’S Open Source Toolkit》(Syngress出版,ISBN:978-1597490214)、《InfoSec Career Hacking》(Syngress出版,ISBN:978-1597490115)和《Stealing the Network:How to Own an Identity》(Syngress出版,ISBN:978-1597490061)。Rob Cameron(JNCIS-FWV,JNCIA-M,CCSP,CCSE+)是Juniper Networks公司的一名安全方案工程师。他最近为Juniper Networks设计的安全解决方案,被认为是最佳设计方案。Rob主要研究网络安全体系结构、防火墙部署、风险管理和高性能设计。他有着丰富的工作经验,6年间,他为超过325名顾客提供了咨询服务。他的主要著作有《Configuring Netscreen and SSG Juniper Firewalls》(Syngress出版,ISBN:978-1597491181)和《Configuring NetScreen Firewalls》(Syngress出版,ISBN:978-1932266399)。Brian Kirouac(CISSP,IAM/IEM)是Security Horizon公司的技术总监和首席安全顾问。Brain有长达15年的IT从业经验。在进入Security Horizon公司之前,他曾在美国国内和国际的多家企业从事信息安全工作。他曾是一所大学的网络管理员,后来成为一名系统管理员,主攻 UNIX和Windows操作系统。他还是一个地方性团体的主要技术安全专家。除了在Security Horizon公司供职,他还是国家安全局(National Security Agency,NSA)信息安全评估方法学(INFOSEC Assessment Methodology,IAM)和信息安全评价方法学(INFOSEC Evaluation Methodology,IEM)的讲师,以及NSA IA-CMM评估小组的成员。Brain还是《The Security Journal》的主要撰稿人,SANS的特约嘉宾和仲裁人,NASA绳系卫星会议的评审专家。

图书目录

译者序
作者简介
前言
第1章 寻找、面试、得到工作1
1.1 资格1
1.2 获得学位1
1.3 完美的工作2
1.3.1 无形收益2
1.3.2 有形收益4
1.4 找工作5
1.4.1 简历5
1.4.2 招聘人员6
1.4.3 人际关系7
1.4.4 猎头公司7
1.4.5 工具8
1.5 面试8
1.5.1 雇主需求8
1.5.2 电话面试9
1.5.3 现场面试10
1.6 薪酬谈判11
1.6.1 生活开支12
1.6.2 举家搬迁13
1.7 签约与否14
1.8 小结15
1.9 非技术面试问题15
第2章 网络技术基础17
2.1 简介17
2.2 问题18
2.2.1 什么是OSI模型18
2.2.2 什么是TCP/IP模型,它与OSI模型关系如何20
2.2.3 Cisco的标准框架是什么21
2.2.4 在OSI模型中如何实现纵深防御23
2.2.5 为什么说网络是基于层的23
2.2.6 生成树协议原理是什么,它有什么用途,有哪些类型23
2.2.7 广播域和冲突域的区别是什么24
2.2.8 交换机的端口安全是如何实现的25
2.2.9 解释TCP的三次握手,并用TCP状态图描述25
2.2.10 简要描述TCP和UDP数据报头26
2.2.11 你知道多少常用端口数27
2.2.12 分级路由和无类别路由的差别是什么28
2.2.13 描述可变长度子网掩码(VLSM)28
2.2.14 选路协议与路由协议之间的区别是什么28
2.2.15 画出典型OSPF网络的图形,并解释DR、BDR、Election、ASBR、ABR、路由再分配和汇总的工作原理28
2.2.16 解释BGP,并分析它与OSPF的差别;BGP的前缀是什么,它有哪些特性和类型30
2.2.17 描述路由过滤并说明实现的内容32
2.3 推荐资料32
第3章 安全技术基础34
3.1 调整思路34
3.2 核心理念35
3.2.1 访问控制35
3.2.2 兼顾CIA35
3.2.3 其他理念36
3.3 基本概念36
3.3.1 纵深防御36
3.3.2 分层防护37
3.4 风险管理39
3.4.1 威胁39
3.4.2 影响40
3.4.3 漏洞40
3.4.4 限制风险40
3.5 数据分类与数据标记41
3.5.1 数据分类41
3.5.2 数据标记41
3.6 信息安全道德规范41
3.6.1 反击42
3.6.2 事件响应42
3.6.3 交流与知识共享42
3.6.4 管理者42
3.6.5 员工43
3.6.6 培训43
3.6.7 文件44
3.7 日常安全职责44
3.7.1 补丁45
3.7.2 备份和恢复45
3.7.3 病毒防护45
3.7.4 边界安全45
3.8 小结46
3.9 问题解答46
3.10 推荐资料47
第4章 防火墙技术基础48
4.1 防火墙技术48
4.1.1 包过滤49
4.1.2 状态检测50
4.1.3 代理服务52
4.1.4 统一威胁管理53
4.1.5 入侵防御系统53
4.1.6 网络地址转换54
4.1.7 虚拟专用网54
4.2 主要厂商54
4.2.1 Cisco54
4.2.2 Juniper Networks56
4.2.3 Check Point56
4.2.4 其他厂商57
4.3 产品类型58
4.3.1 基于专用设备的防火墙58
4.3.2 安全路由器59
4.3.3 基于通用服务器的防火墙59
4.4 管理方式59
4.4.1 基本概念60
4.4.2 单机管理模式60
4.4.3 分布式管理模式61
4.4.4 全局管理模式61
4.5 方案部署62
4.5.1 初级方案部署62
4.5.2 DMZ63
4.5.3 高可用性64
4.6 小结65
4.7 问题解答65
4.8 推荐资料67
第5章 VPN68
5.1 目标与假定68
5.2 密码学68
5.2.1 对称密钥算法69
5.2.2 非对称密钥算法70
5.2.3 哈希函数72
5.2.4 消息认证码72
5.3 IPsec基础73
5.3.1 安全协议与安全模型73
5.3.2 基于IKE的密钥管理78
5.3.3 其他功能特性82
5.3.4 最佳实践82
5.3.5 灵活性陷阱83
5.4 IPsec部署84
5.4.1 方案设计时需要考虑的事项84
5.4.2 部署方案86
5.5 IPsec的替代品87
5.5.1 传输层安全87
5.5.2 IPv688
5.6 小结88
5.7 问题解答88
5.8 推荐资料89
第6章 IDS/IPS/IDP92
6.1 简介92
6.2 问题92
6.2.1 分别解释IDS和IDP系统,并举例说明93
6.2.2 什么是“深度检测”,它有何优点93
6.2.3 探针接入网络的不同模式93
6.2.4 描述OSI参考模型的层次并说明IDP工作在哪一层94
6.2.5 IDS/IDP系统如何检测攻击行为94
6.2.6 IDP系统有什么缺陷95
6.2.7 什么是误报和漏报95
6.2.8 深入了解IDP系统时,你碰到过什么问题95
6.2.9 简要介绍攻击的不同种类96
6.2.10 什么情况下主机扫描会被认为是一次攻击行为97
6.2.11 蠕虫和特洛伊木马的区别是什么97
6.2.12 描述一下Back Orifice木马97
6.2.13 谈谈你对Bot的认识97
6.2.14 谈谈缓冲区溢出漏洞98
6.2.15 解释事件关联98
6.2.16 你对网络嗅探器Wireshark有多熟悉,是否能利用它发现攻击行为98
6.2.17 你都使用过哪些入侵检测和入侵防御产品98
6.2.18 IPS部署的合适位置,谈谈这种部署方案的优缺点100
6.2.19 你对Snort规则了解多少101
6.2.20 你对Snort配置了解多少101
6.3 你有什么问题要问我么102
6.4 推荐资料102
第7章 无线网络104
7.1 无线网络基础104
7.1.1 802.11104
7.1.2 IEEE和WiFi联盟105
7.1.3 无线安全的历史105
7.2 无线网卡和无线芯片106
7.2.1 Prism107
7.2.2 Hermes107
7.2.3 Atheros107
7.2.4 Broadcom107
7.2.5 Aironet107
7.2.6 Intel108
7.3 Linux平台无线驱动程序108
7.3.1 Hermes108
7.3.2 MADWIFI108
7.3.3 IPW系列驱动108
7.3.4 Wlan-ng108
7.3.5 HostAP109
7.4 无线网络探测(驾驶攻击)109
7.4.1 攻击工具109
7.4.2 接入点和终端110
7.4.3 网络攻击的实施113
7.5 无线安全113
7.5.1 WEP113
7.5.2 WPA114
7.6 非法无线设备115
7.6.1 非法接入点115
7.6.2 非法终端116
7.6.3 如何发现非法无线设备116
7.6.4 如何伪装成非法接入点117
7.7 小结117
7.8 问题解答117
7.9 推荐资料118
第8章 安全状态定位120
8.1 信息安全的历史120
8.2 现代信息安全120
8.3 安全目标122
8.4 安全状态评测124
8.4.1 风险评估124
8.4.2 漏洞评估127
8.4.3 威胁评估127
8.4.4 审计128
8.4.5 自我评估129
8.5 漏洞优先级129
8.5.1 制订改善路线图130
8.5.2 为路线图分配资源130
8.6 漏洞管理131
8.6.1 补丁管理只是开始131
8.6.2 跟踪进展132
8.6.3 节约开销与投资回报132
8.7 小结133
8.8 问题解答133
8.9 推荐资料134
第9章 工具136
9.1 枚举、端口扫描和标志提取136
9.1.1 SuperScan137
9.1.2 Nmap137
9.1.3 SNMP扫描137
9.1.4 SNScan138
9.1.5 Net-SNMP138
9.1.6 SolarWinds138
9.2 无线枚举139
9.2.1 Kismet139
9.2.2 KisMAC139
9.2.3 AirMagnet140
9.3 漏洞扫描140
9.3.1 Nessus140
9.3.2 Saint141
9.3.3 IBM互联网扫描软件(ISS)141
9.3.4 eEye Retina Network Security Scanner141
9.3.5 主机评估141
9.3.6 CIS Scripts141
9.3.7 Bastille142
9.3.8 MBSA142
9.4 密码一致性测试142
9.4.1 John the Ripper142
9.4.2 Cain & Able143
9.4.3 NGSSQL Crack143
9.4.4 应用扫描143
9.4.5 WebInspect143
9.4.6 Wikto143
9.4.7 Suru144
9.4.8 AppDetectivePro144
9.4.9 NGSSquirreL144
9.4.10 OraScan144
9.5 网络嗅探145
9.5.1 Tcpdump145
9.5.2 Snoop145
9.5.3 WinDump145
9.5.4 Wireshark146
9.6 渗透测试146
9.6.1 Ettercap146
9.6.2 BiDiBLAH147
9.6.3 Metasploit147
9.6.4 Core Impact147
9.6.5 Canvas148
9.7 学习148
9.7.1 VMWare148
9.7.2 Parallels148
9.7.3 Virtual PC149
9.7.4 Cygwin149
9.8 小结149
9.9 问题解答150
9.10 推荐资料151
9.11 附加资源151

本目录推荐