第1章 虚拟化介绍
第2章 选择正确的解决方案
第3章 构建沙盒
第4章 配置虚拟机
第5章 蜜罐
第6章 恶意软件分析
第7章 应用软件测试
第8章 Fuzzing
第9章 取证分析
第10章 灾难恢复
第11章 高可用性:重置到良好状态
第12章 两全其美:双启动
第13章 不可信环境中的保护
第14章 培训
图书 | 虚拟安全(沙盒灾备高可用性取证分析和蜜罐)/21世纪信息安全大系 |
内容 | 目录 第1章 虚拟化介绍 第2章 选择正确的解决方案 第3章 构建沙盒 第4章 配置虚拟机 第5章 蜜罐 第6章 恶意软件分析 第7章 应用软件测试 第8章 Fuzzing 第9章 取证分析 第10章 灾难恢复 第11章 高可用性:重置到良好状态 第12章 两全其美:双启动 第13章 不可信环境中的保护 第14章 培训 内容推荐 虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。 本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,本书还阐述了最新的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,本书还深入浅出地介绍了计算机取证以及蜜罐方面的内容。 编辑推荐 虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。 本书是关于虚拟化在信息安全中应用的指南,全面细致地介绍了虚拟化技术方方面面的内容。图文并茂、内容翔实,辅以大量应用实例。 本书作者多为业内开源项目的资深工程师。 |
标签 | |
缩略图 | ![]() |
书名 | 虚拟安全(沙盒灾备高可用性取证分析和蜜罐)/21世纪信息安全大系 |
副书名 | |
原作名 | |
作者 | (美)胡普斯 |
译者 | 杨谦//谢志强 |
编者 | |
绘者 | |
出版社 | 科学出版社 |
商品编码(ISBN) | 9787030284532 |
开本 | 16开 |
页数 | 233 |
版次 | 1 |
装订 | 平装 |
字数 | 376 |
出版时间 | 2010-08-01 |
首版时间 | 2010-08-01 |
印刷时间 | 2010-08-01 |
正文语种 | 汉 |
读者对象 | 研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.468 |
CIP核字 | |
中图分类号 | TP391.9 |
丛书名 | |
印张 | 16 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 187 |
高 | 15 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | 图字01-2010-2757号 |
版权提供者 | Elsevier(Singapore)Pte Ltd. |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。