漏洞管理實戰:網絡風險管理的策略方法 Practical Vulnerability Management

Andrew Magnusson

  • 漏洞管理實戰:網絡風險管理的策略方法-preview-1
  • 漏洞管理實戰:網絡風險管理的策略方法-preview-2
漏洞管理實戰:網絡風險管理的策略方法-preview-1

買這商品的人也買了...

相關主題

商品描述

本書分別從概念和實戰兩個角度對漏洞管理進行了剖析,其中涉及與漏洞管理相關的概念和漏洞管理過程的步驟,以及構建免費或低成本漏洞管理系統的實用方法。

本書共 15 章,具體內容包括漏洞管理的基本概念、信息來源、漏洞掃描器、自動漏洞管理、處理漏洞、組織支持和辦公室規則、搭建環境、使用數據收集工具、創建資產和漏洞數據庫、維護數據庫、生成資產和漏洞報告、自動執行掃描和生成報告、如何生成 HTML 形式的高級報告、與漏洞管理相關的高階主題,以及未來的安全發展趨勢及其對漏洞管理過程的影響。

本書先理論後實戰,編排順序合理,可幫助信息安全從業人員(尤其是漏洞研究人員和漏洞管理人員)打造一個可用、實用的漏洞管理系統,從而為所在的組織提供保護。

作者簡介

安德鲁·马格努森(Andrew Magnusson),近 20 年以来始终奋战在信息安全领域。他以防火墙管理员的身份开启职业生涯,并涉足过安全工程、漏洞分析和咨询等领域,当前为 StrongDM 公司的客户工程团队负责人。

目錄大綱

第 一部分 漏洞管理基礎

第 1章 基本概念 3

1.1 CIA三要素和漏洞 3

1.2 何謂漏洞管理 4

1.2.1 收集數據 5

1.2.2 分析數據 7

1.2.3 一個剔除-排名實例 8

1.2.4 提出建議 9

1.2.5 實施建議 10

1.3 漏洞管理和風險管理 10

1.4 小結 12

第 2章 信息來源 13

2.1 資產信息 13

2.2 漏洞信息 14

2.3 漏洞利用(Exploit)數據 15

2.4 高級數據來源 16

2.5 小結 17

第3章 漏洞掃描器 19

3.1 漏洞掃描器是做什麽的 19

3.2 漏洞掃描器如何工作 19

3.3 如何部署漏洞掃描器 20

3.3.1 確保掃描器有訪問權 21

3.3.2 選擇操作系統和硬件 22

3.3.3 配置掃描器 23

3.4 獲取結果 24

3.5 小結 24

第4章 自動漏洞管理 27

4.1 理解自動化過程 27

4.2 數據收集 28

4.3 自動掃描和更新 29

4.4 利用系統存在的漏洞 30

4.5 小結 31

第5章 處理漏洞 33

5.1 安全措施 33

5.1.1 打補丁 33

5.1.2 緩解措施 34

5.1.3 系統性措施 35

5.1.4 接受風險 36

5.1.5 深度防禦 36

5.1.6 對措施進行驗證 37

5.2 小結 38

第6章 組織支持和辦公室規則 39

6.1 平衡相互矛盾的優先事項 39

6.2 獲得支持 40

6.2.1 將心比心 41

6.2.2 讓利益相關方盡早參與 41

6.2.3 明白辦公室規則 42

6.2.4 使用對方能聽懂的語言 42

6.2.5 尋求高層支持 42

6.2.6 風險管理依據 43

6.3 小結 45

第二部分 漏洞管理實戰

第7章 搭建環境 49

7.1 搭建系統 49

7.1.1 安裝操作系統和包 50

7.1.2 定製系統 51

7.2 安裝工具 51

7.2.1 安裝OpenVAS 51

7.2.2 安裝cve-search 53

7.2.3 安裝Metasploit 55

7.2.4 定製工具 57

7.3 確保系統是最新的 57

7.3.1 編寫自動更新系統的腳本 58

7.3.2 自動運行腳本 59

7.3.3 定製腳本 60

7.4 小結 60

第8章 使用數據收集工具 61

8.1 工具簡介 61

8.1.1 Nmap 61

8.1.2 OpenVAS 62

8.1.3 cve-search 64

8.2 Nmap掃描入門 64

8.2.1 執行基本掃描 65

8.2.2 使用Nmap標志 67

8.2.3 定製 73

8.3 OpenVAS入門 74

8.3.1 使用Web GUI執行基本的OpenVAS掃描 74

8.3.2 從命令行執行基本掃描 80

8.3.3 定製 84

8.4 cve-search入門 84

8.4.1 查找CVE ID 85

8.4.2 查找有關特定CVE的詳細信息 86

8.4.3 在CVE數據庫中搜索文本 87

8.4.4 定製 88

8.5 小結 89

第9章 創建資產和漏洞數據庫 91

9.1 準備好數據庫 91

9.2 確定所需數據庫的結構 93

9.3 將Nmap掃描結果導入到數據庫 100

9.3.1 定義需求 100

9.3.2 編寫腳本 102

9.3.3 定製 105

9.4 將OpenVAS掃描結果導入到數據庫 106

9.4.1 定義需求 107

9.4.2 將漏洞映射到主機 108

9.4.3 編寫腳本 110

9.4.4 定製 113

9.5 小結 114

第 10章 維護數據庫 115

10.1 定義數據庫索引 115

10.1.1 設置索引 116

10.1.2 測試索引 117

10.1.3 定製 118

10.2 確保數據是最新的 118

10.2.1 確定清理參數 119

10.2.2 使用Python清理數據庫 119

10.2.3 定製 120

10.3 小結 121

第 11章 生成資產和漏洞報告 123

11.1 資產報告 123

11.1.1 規劃報告 124

11.1.2 獲取數據 125

11.1.3 腳本代碼 128

11.1.4 定製 130

11.2 漏洞報告 131

11.2.1 規劃報告 131

11.2.2 獲取數據 132

11.2.3 腳本代碼 133

11.2.4 定製 136

11.3 小結 136

第 12章 自動執行掃描和生成報告 137

12.1 設想自動化過程 137

12.1.1 收集數據 138

12.1.2 分析數據 139

12.1.3 維護數據庫 139

12.2 規劃腳本 139

12.3 編寫腳本 141

12.3.1 運行Nmap和OpenVAS 141

12.3.2 調度腳本 141

12.3.3 腳本代碼 142

12.3.4 定製 144

12.4 小結 145

第 13章 高級報告 147

13.1 詳細的資產報告 147

13.1.1 規劃腳本 149

13.1.2 腳本代碼 150

13.1.3 定製 157

13.2 詳細的漏洞報告 157

13.2.1 規劃腳本 159

13.2.2 腳本代碼 160

13.2.3 定製 165

13.3 生成可利用漏洞報告 165

13.3.1 準備工作 165

13.3.2 修改原來的腳本 166

13.3.3 定製 168

13.4 小結 168

第 14章 高階主題 171

14.1 創建簡單的REST API 171

14.1.1 API和REST簡介 171

14.1.2 設計API結構 172

14.1.3 實現API 174

14.1.4 讓API運行起來 179

14.1.5 定製 180

14.2 漏洞利用自動化 181

14.2.1 優點和缺點 182

14.2.2 自動化Metasploit 182

14.3 支持雲環境 185

14.3.1 雲架構 185

14.3.2 雲和網絡範圍 185

14.3.3 其他需要考慮的問題 186

14.4 小結 188

第 15章 結語 189

15.1 回顧 189

15.1.1 系統設計與構建 189

15.1.2 系統維護 190

15.2 商用漏洞管理產品 191

15.2.1 商用掃描器 191

15.2.2 商用漏洞管理系統 192

15.2.3 一些商用漏洞管理系統 193

15.3 信息安全領域的發展趨勢 194

15.3.1 再談雲和容器 194

15.3.2 零信任網絡 195

15.4 小結 196