第1章 虚拟化介绍
第2章 选择正确的解决方案
第3章 构建沙盒
第4章 配置虚拟机
第5章 蜜罐
第6章 恶意软件分析
第7章 应用软件测试
第8章 Fuzzing
第9章 取证分析
第10章 灾难恢复
第11章 高可用性:重置到良好状态
第12章 两全其美:双启动
第13章 不可信环境中的保护
第14章 培训
| 图书 | 虚拟安全(沙盒灾备高可用性取证分析和蜜罐)/21世纪信息安全大系 |
| 内容 | 目录 第1章 虚拟化介绍 第2章 选择正确的解决方案 第3章 构建沙盒 第4章 配置虚拟机 第5章 蜜罐 第6章 恶意软件分析 第7章 应用软件测试 第8章 Fuzzing 第9章 取证分析 第10章 灾难恢复 第11章 高可用性:重置到良好状态 第12章 两全其美:双启动 第13章 不可信环境中的保护 第14章 培训 内容推荐 虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。 本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,本书还阐述了最新的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,本书还深入浅出地介绍了计算机取证以及蜜罐方面的内容。 编辑推荐 虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。 本书是关于虚拟化在信息安全中应用的指南,全面细致地介绍了虚拟化技术方方面面的内容。图文并茂、内容翔实,辅以大量应用实例。 本书作者多为业内开源项目的资深工程师。 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 虚拟安全(沙盒灾备高可用性取证分析和蜜罐)/21世纪信息安全大系 |
| 副书名 | |
| 原作名 | |
| 作者 | (美)胡普斯 |
| 译者 | 杨谦//谢志强 |
| 编者 | |
| 绘者 | |
| 出版社 | 科学出版社 |
| 商品编码(ISBN) | 9787030284532 |
| 开本 | 16开 |
| 页数 | 233 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 376 |
| 出版时间 | 2010-08-01 |
| 首版时间 | 2010-08-01 |
| 印刷时间 | 2010-08-01 |
| 正文语种 | 汉 |
| 读者对象 | 研究人员,普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | 0.468 |
| CIP核字 | |
| 中图分类号 | TP391.9 |
| 丛书名 | |
| 印张 | 16 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | 260 |
| 宽 | 187 |
| 高 | 15 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | 图字01-2010-2757号 |
| 版权提供者 | Elsevier(Singapore)Pte Ltd. |
| 定价 | |
| 印数 | 4000 |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。