出版社: 科学出版社
ISBN:9787030284532
版次:1
商品编码:10320983
包装:平装
丛书名: 21世纪信息安全大系
外文名称:Virtualization for Security: Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis
虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐 [Virtualization for Security: Including Sandboxing, Disaster Recovery, High epub pdf mobi txt 电子书 下载 2024
内容简介
虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》还阐述了新的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》还深入浅出地介绍了计算机取证以及蜜罐方面的内容。
《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》特色
《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》是关于虚拟化在信息安全中应用的指南。
全面细致地介绍了虚拟化技术方方面面的内容。
图文并茂、内容翔实.辅以大量应用实例。
《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》作者多为业内开源项目的资深工程师。
目录
第1章 虚拟化介绍
简介
什么是虚拟化?
为什么要虚拟化?
虚拟化是如何工作的?
虚拟化类型
虚拟化常见用例
总结
内容快速回顾
常见问题
第2章 选择正确的解决方案
简介
影响虚拟化实现的问题和考虑
区分虚拟化类型之间的不同
总结
内容快速回顾
常见问题
第3章 构建沙盒
简介
沙盒背景
现有沙盒实现
CWSandbox说明
使用VMware和CWSandbox创建LiveDVD
总结
内容快速回顾
常见问题
注释
参考文献
第4章 配置虚拟机
简介
硬盘和网络配置
物理硬件访问
与主机系统的接口
总结
内容快速回顾
常见问题
第5章 蜜罐
简介
牧羊
检测攻击
如何建立逼真环境
总结
内容快速回顾
常见问题
注释
第6章 恶意软件分析
简介
设置阶段
应该限制网络访问吗?
寻找恶意软件
查看示例分析报告
解析分析报告
Live沙盒发现的与僵尸程序相关的内容
反虚拟化技术
总结
内容快速回顾
常见问题
第7章 应用软件测试
简介
加快速度
调试
总结
内容快速回顾
常见问题
第8章 Fuzzing
简介
Fuzzing是什么?
虚拟化与Fuzzing
选择一个有效起点
准备与外部交互
执行测试
总结
内容快速回顾
常见问题
第9章 取证分析
简介
准备取证分析环境
捕获机器
准备在新的硬件上启动捕获的机器
通过启动捕获的机器可以得到什么?
总结
内容快速回顾
常见问题
第10章 灾难恢复
简介
虚拟环境中灾难恢复
简化备份与恢复
允许硬件复原中更大变化
从硬件失败中恢复
重新划分数据中心
总结
内容快速回顾
常见问题
第11章 高可用性:重置到良好状态
简介
理解高可用性
重置到良好状态
配置高可用性
维护高可用性
总结
内容快速回顾
常见问题
第12章 两全其美:双启动
简介
如何建立既能在本地又能在虚拟系统中运行的Linux
本地与虚拟化中运行Windows时的问题
总结
内容快速回顾
常见问题
第13章 不可信环境中的保护
简介
用虚拟机隔离数据
用虚拟机运行不信任的软件
让不信任的用户使用虚拟机
总结
内容快速回顾
常见问题
注释
第14章 培训
简介
建立扫描服务器
建立目标服务器
创建夺旗场景
简短总结
之后清理环境
恢复保存
总结
内容快速回顾
常见问题
精彩书摘
此外,Atlas引入了称为一级存储,系统内存换页技术的虚拟内存的概念。也从逻辑上将核心存储与用户程序使用的存储隔离了,尽管两者是一体的。在很多方面,这是创建所有虚拟化技术都有的抽象层的第一步。M44/44X项目
为了维持计算机超级创新者地位,同时也是因为竞争环境的激励,IBM推出了M44/44X作为回应。位于纽约州约克镇的IBM华生研究中心,推出了与Atlas计算机架构类似的工程。这一架构第一次使用虚拟机这个词汇,也成为了IBM对新出现的时间共享系统概念的贡献。主机是IBM7044(M44)科学计算机和几个共同使用硬件、软件、虚拟内存和多编程的模拟7044或者44X虚拟机。
与后期分时系统的实现不同,M44/44X虚拟机没有完全实现底层硬件的模拟。相反,它孕育了一个概念,虚拟机和传统的实机一样的高效。为了印证这一观点,IBM成功发布了M44/44X的后继项目,该项目证明了这一观点不仅是真实的,而且是通向计算的成功方法。
前言/序言
新形势下如何高效地解决网络安全问题,成为摆在众多实验室和公司面前的一道难题。虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,也可以用在网络安全研究和实施中。本书就是这样一本关于虚拟化在信息安全中使用的指南。
本书特色鲜明,不仅是工程技术人员的工具书籍,也是公司信息化管理者的参考书籍。本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,可作为数据中心选型的重要参考,也使得工程技术人员进一步看清虚拟化技术的发展方向。本书也是网络安全研究人员的知音,因为它介绍了最新的虚拟化在安全研究中如何使用并给出很多实例,这不仅可以使很多研究人员告别以前陈旧的实验方法提高研究速度与效果,也推广了许多新的安全研究方法,例如沙盒、恶意软件分析等。本书也可作为新时期法官和律师的参考书,因为随着网络的广泛应用,许多案件证据涉及计算机取证,如何把握计算机取证,是法官和律师需要面对的问题,本书深入浅出地介绍了计算机取证的知识。
翻译国外作品,一边是感到万分荣幸,一边也是兢兢小心。对于本书这样的最佳安全研究与实践之作,即便是需要兢兢业业,也是值得翻译的。一直到现在,依然有很多资深的开发人员对虚拟化认识有所局限。包括译者在内,虽然每日都在使用虚拟机,但是对虚拟化的作用还是认识不足。但即便如此,业内人士也不得不承认,虚拟化正日益成为数据中心和开发测试研究以及其他应用的发展趋势。
本书承载的内容丰富而深入。翻译的过程中译者也常感汗颜,原来自诩对计算机安全颇为了解的我深刻感受到自己知识面的浅薄和不完整,于是翻译的过程也成为了自己检讨和学习的过程,收获颇丰。本书的作者都是计算机安全方面的知名研究者,有些是业内开源项目的领导者或者资深工程师,书中的很多内容都是他们长年实践的经验心得。希望大家反复阅读,必定受益无穷。由于本书作者的知识广博,经验丰富,而译者本人知识有限时间仓促,难免对作者的个别匠心无法原汁原味地呈现,在此敬请各位读者多多包含,不辞吝教,指出纰漏。
虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐 [Virtualization for Security: Including Sandboxing, Disaster Recovery, High epub pdf mobi txt 电子书 下载 2024
虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐 [Virtualization for Security: Including Sandboxing, Disaster Recovery, High 下载 epub mobi pdf txt 电子书 2024
虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐 [Virtualization for Security: Including Sandboxing, Disaster Recovery, High mobi pdf epub txt 电子书 下载 2024
评分
☆☆☆☆☆
蜜罐和取证部分很好。
评分
☆☆☆☆☆
了解各个技术不错 但是不会特别深入
评分
☆☆☆☆☆
非常好的一本书非常好的一本书
评分
☆☆☆☆☆
长度在5-200个字之间 填写您对此商品的使用心得,例如该商品或某功能为您带来的帮助,或使用过程中遇到的问题等。最多可输入200字
评分
☆☆☆☆☆
纸张还行,重在内容,多个专家共同编写,专家阵容强大.
评分
☆☆☆☆☆
了解各个技术不错 但是不会特别深入
评分
☆☆☆☆☆
希望你能越做越好,成长有你有我大家一起来,很好的宝贝。
评分
☆☆☆☆☆
内容蛮好的。写的还是不错
评分
☆☆☆☆☆
安全研究要用的,没看过
虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐 [Virtualization for Security: Including Sandboxing, Disaster Recovery, High epub pdf mobi txt 电子书 下载 2024