《IT安全面試攻略》

《IT安全面試攻略》

《IT安全面試攻略》是ChrisButler (美國)MasonFerratt(美國)等編著的IT行業求職類書籍,由機械工業出版社於2009年1月1日出版。書中介紹的很多內容適合所有IT安全求職,如:簡歷應該包括哪些內容,不應該出現哪些內容;防火牆技術、設備、部署策略和管理;如何通過電話面試;網路基礎知識複習;無線網路、安全狀態和工具;什麼時候以及如何說“不”等等。

基本信息

基本信息欄

書名:IT安全面試攻略
作者:(美國)ChrisButler(美國)MasonFerratt等
譯者:李波,盧敏,費瑋
ISBN:9787111255079
類別:信息安全
頁數:152
定價:29.00元

IT安全面試攻略IT安全面試攻略

出版社:機械工業出版社
出版時間:2009
裝幀:平裝
開本:16開

內容簡介

《IT安全面試攻略》講述的不是如何找到工作,而是如何找到理想的工作。
你期望的IT安全職位是什麼樣的?你未來的僱主希望你知道什麼?哪些因素會影響他們對你和你所具備的技能的評價?如果你沒有太多的工作經驗,該怎么辦?如果你不再是30歲了又該怎么辦?
《IT安全面試攻略》是如何發現、申請和找到你感興趣的工作的快速指南。它由一群資深的安全專家編寫,涵蓋了找工作所需要的技術知識、面試技巧、策略和求職方法。
書中介紹的很多內容適合所有IT安全求職,如:簡歷應該包括哪些內容,不應該出現哪些內容;防火牆技術、設備、部署策略和管理;如何通過電話面試;網路基礎知識複習;無線網路、安全狀態和工具;什麼時候以及如何說“不”等等。

作者簡介

ChrisButler(CISSP,JNCIS-FWV,JNCIA-SSL,CCSE,IAM/IEM)是Intellitactics解決方案方面的資深工程師。Chris在網路和網路安全領域有豐富的經驗。他是美國海軍的退伍軍人,服役期間的主要研究領域是密碼學。Chris曾為多家保險公司、投資公司、軟體公司、服務供應商和製藥公司設計、實施和維護過大型網路。他還為很多美國政府機構提供過網路和安全方面的諮詢服務,這些機構包括國務院、國防部和能源部。在他的職業生涯里,他還曾與那些主要的安全及網路廠商廣泛地合作。他同樣精通商業的和開源的網路和安全管理軟體的開發。Chris曾用OPEN軟體為很多大公司做過深入的套用分析,並為其設計網路模型。他還是IEEE計算機協會和SANS的成員。
RussRogers(CISSP,IAM/IEM)是一名高級網路安全分析師,SecurityHorizon公司的前任CEO、創始人之一。Russ是美國空軍的退伍軍人,曾在軍隊服役,並曾為國家安全機構、國防信息系統機構和其他聯邦機構提供技術支持。他還是《TheSecurityJournal》的主編。此外,他還是亞利桑那州先進技術大學(UniversityofAdvancingTechnology)的網路安全教授。Russ是十多本信息安全書籍的作者、合著者或技術編輯,他在全世界範圍內講演並向聽眾提供安全方面的培訓。他還是信息安全研究網站securitytribe引中安全部落的創始人之一。他從馬里蘭大學(UniversityofMaryland)獲得了計算機科學專業的學士和碩士學位。
MasonFerratt(JNCIS-FWV,JNCIA-MMSEE,BSME)是南卡羅萊納州查爾斯頓的
JuniperNetworks公司的聯邦系統工程師。他曾為很多政府部門實施過大型網路安全工程。他最近一個項目的合作對象就是國防部醫學委員會,他的團隊負責所有海軍和陸軍醫院及診所的網路安全。他的專長是入侵檢測/防護、VPNDH密、防火牆、內容過濾和遠程訪問設備保護。他曾做過網路工程設計、建模和為國務院做系統測試,以及為很多網路供應商(如CorviSCorporation、CorrigentSystems、LucentTechnologies、AscendCommunications和NetworkEquipmentTechnologies)做網路工程的售前和售後服務。他從喬治華盛頓大學(GeorgeWashingtonUniversity)獲得了電子工程學學士學位,從維吉尼亞大學(UniversityofVirginia)獲得了機械工程學碩士學位。他擁有TopSecret/SCI證書,是IEEE成員。
GregMiles(CISSP,CISM,IAM/IEM)是SecurityHorizon公司的創始人之一、主席、財務長、首席安全顧問,是科羅拉多州專業的安全服務與培訓顧問。他是美國空軍退伍軍人,曾在軍隊服役,負責為國家安全局、國防信息系統機構、空軍空中指揮部和NASA提供全球的安全保證。Greg策劃並管理了計算機事件回響小組(ComputerIncidentResponseTeams,CIRTs)、計算機取證技術研發和信息安全培訓。Greg曾在多家雜誌和期刊上發表過文章,其中包括《TheSecurityJournal》和與網路犯罪相關的《TheInternationalJournal》。他與參與編著了《NetworkSecurityEvaluation:UsingtheNSAIEM》(Syngress出版,ISBN:9781597490351)和《SecurityAssessment:CaseStudiesforImplementingtheNSAIAM》(Syngress出版,ISBN:9781932266962)。Greg是先進技術大學的網路安全講師和科羅拉多州技術大學(ColoradoTechnicalUniversity,CTU)的指導老師。
EdFuller(CISSP,IAM/IEM)是SecurityHorizon公司的高級副總裁、營運長和首席安全顧問。他有著超過28年的操作、通信、計算機信息系統以及安全方面的經驗。他是信息安全評估和SecurityHorizon培訓的主要負責人。Ed曾擔任了長達9年的信息安全評估小組負責人。他還曾做過其他公司的信息安全培訓經理和高級安全顧問。Ed完整地參與了國防信息系統機構(DefenseInformationSystemsAgency,DISA)的全球安全計畫的建立、實施和維護,這直接支持領域安全業務(FieldSecurityOperations,FSO)。他參與了系統安全工程性能完備模型(SystemsSecurityEngineeringCapabilityMaturityModel,SSE-CMM)的建立,並且是發展和維護信息保證性能完備模型(InformationAssuranceCapabilityMaturityModel,IA-CMM)的關鍵人物。Ed同時還是國家安全局(NationalSecurityAgency,NSA)信息安全評估方法學(INFOSECAssessmentMethodology,IAM)和信息安全評價方法學(INFOSECEvaluationMethodology,IEM)的講師。Ed在美國海軍服役了23年後退休。Ed與他人一起編著了《SecurityAssessment:CaseStudiesforImplementingtheNSAIAM》(Syngress出版,ISBN:9781932266962)和《NetworkSecurityEvaluation:UsingtheNSAIEM》(Syngress出版,ISBN:9781597490351)。同時,他經常在《TheSecurityJournal》上投稿。
ChrisHurley(IAM/IEM)是一名資深的滲透測試員,在華盛頓特區工作。他是世界上“攻擊駕駛”(WarDrive)的發明者,截至去年,都是他在負責組織DEFCON駕駛攻擊競賽。他獨立編著或與他人合著了多部關於無線安全和滲透測試的書籍,其中包括《WARDRIVING&WirelessPenetrationTesting》(Syngress出版,ISBN:9781597491112)、《ThePenetrationTester’SOpenSourceToolkit》(Syngress出版,ISBN:9781597490214)、《InfoSecCareerHacking》(Syngress出版,ISBN:9781597490115)和《StealingtheNetwork:HowtoOwnanIdentity》(Syngress出版,ISBN:9781597490061)。
RobCameron(JNCIS-FWV,JNCIA-M,CCSP,CCSE+)是JuniperNetworks公司的一名安全方案工程師。他最近為JuniperNetworks設計的安全解決方案,被認為是最佳設計方案。Rob主要研究網路安全體系結構、防火牆部署、風險管理和高性能設計。他有著豐富的工作經驗,6年間,他為超過325名顧客提供了諮詢服務。他的主要著作有《ConfiguringNetscreenandSSGJuniperFirewalls》(Syngress出版,ISBN:9781597491181)和《ConfiguringNetScreenFirewalls》(Syngress出版,ISBN:9781932266399)。
BrianKirouac(CISSP,IAM/IEM)是SecurityHorizon公司的技術總監和首席安全顧問。Brain有長達15年的IT從業經驗。在進入SecurityHorizon公司之前,他曾在美國國內和國際的多家企業從事信息安全工作。他曾是一所大學的網路管理員,後來成為一名系統管理員,主攻UNIX和Windows作業系統。他還是一個地方性團體的主要技術安全專家。除了在SecurityHorizon公司供職,他還是國家安全局(NationalSecurityAgency,NSA)信息安全評估方法學(INFOSECAssessmentMethodology,IAM)和信息安全評價方法學(INFOSECEvaluationMethodology,IEM)的講師,以及NSAIA-CMM評估小組的成員。Brain還是《TheSecurityJournal》的主要撰稿人,SANS的特約嘉賓和仲裁人,NASA繩系衛星會議的評審專家。

目錄

譯者序
作者簡介
前言
第1章尋找、面試、得到工作
1.1 資格1
1.2 獲得學位1
1.3 完美的工作2
1.3.1 無形收益2
1.3.2 有形收益4
1.4 找工作5
1.4.1 簡歷5
1.4.2 招聘人員6
1.4.3 人際關係7
1.4.4 獵頭公司7
1.4.5 工具8
1.5 面試8
1.5.1 僱主需求8
1.5.2 電話面試9
1.5.3 現場面試10
1.6 薪酬談判11
1.6.1 生活開支12
1.6.2 舉家搬遷13
1.7 簽約與否14
1.8 小結15
1.9 非技術面試問題15
第2章網路技術基礎
2.1 簡介17
2.2 問題18
2.2.1 什麼是OSI模型18
2.2.2 什麼是TCP/IP模型,它與OSI模型關係如何20
2.2.3 Cisco的標準框架是什麼21
2.2.4 在OSI模型中如何實現縱深防禦23
2.2.5 為什麼說網路是基於層的23
2.2.6 生成樹協定原理是什麼,它有什麼用途,有哪些類型23
2.2.7 廣播域和衝突域的區別是什麼24
2.2.8 交換機的連線埠安全是如何實現的25
2.2.9 解釋TCP的三次握手,並用TCP狀態圖描述25
2.2.10 簡要描述TCP和UDP數據報頭26
2.2.11 你知道多少常用連線埠數27
2.2.12 分級路由和無類別路由的差別是什麼28
2.2.13 描述可變長度子網掩碼(VLSM)28
2.2.14 選路協定與路由協定之間的區別是什麼28
2.2.15 畫出典型OSPF網路的圖形,並解釋DR、BDR、Election、ASBR、ABR、路由再分配和匯總的工作原理28
2.2.16解釋BGP,並分析它與OSPF的差別;BGP的前綴是什麼,它有哪些特性和類型30
2.2.17描述路由過濾並說明實現的內容32
2.3 推薦資料32
第3章 安全技術基礎
3.1 調整思路34
3.2 核心理念35
3.2.1 訪問控制35
3.2.2 兼顧CIA35
3.2.3 其他理念36
3.3 基本概念36
3.3.1 縱深防禦36
3.3.2 分層防護37
3.4 風險管理39
3.4.1 威脅39
3.4.2 影響40
3.4.3 漏洞40
3.4.4 限制風險40
3.5 數據分類與數據標記41
3.5.1 數據分類41
3.5.2 數據標記41
3.6 信息安全道德規範41
3.6.1 反擊42
3.6.2 事件回響42
3.6.3 交流與知識共享42
3.6.4 管理者42
3.6.5 員工43
3.6.6 培訓43
3.6.7 檔案44
3.7 日常安全職責44
3.7.1 補丁45
3.7.2 備份和恢復45
3.7.3 病毒防護45
3.7.4 邊界安全45
3.8 小結46
3.9 問題解答46
3.10 推薦資料47
第4章防火牆技術基礎
4.1 防火牆技術48
4.1.1 包過濾49
4.1.2 狀態檢測50
4.1.3 代理服務52
4.1.4 統一威脅管理53
4.1.5 入侵防禦系統53
4.1.6 網路地址轉換54
4.1.7 虛擬專用網54
4.2 主要廠商54
4.2.1 Cisco54
4.2.2 JuniperNetworks56
4.2.3 CheckPoint56
4.2.4 其他廠商57
4.3 產品類型58
4.3.1 基於專用設備的防火牆58
4.3.2 安全路由器59
4.3.3 基於通用伺服器的防火牆59
4.4 管理方式59
4.4.1 基本概念60
4.4.2 單機管理模式60
4.4.3 分散式管理模式61
4.4.4 全局管理模式61
4.5 方案部署62
4.5.1 初級方案部署62
4.5.2 DMZ63
4.5.3 高可用性64
4.6 小結65
4.7 問題解答65
4.8 推薦資料67
第5章 VPN
5.1 目標與假定68
5.2 密碼學68
5.2.1 對稱密鑰算法69
5.2.2 非對稱密鑰算法70
5.2.3 哈希函式72
5.2.4 訊息認證碼72
5.3 IPsec基礎73
5.3.1 安全協定與安全模型73
5.3.2 基於IKE的密鑰管理78
5.3.3 其他功能特性82
5.3.4 最佳實踐82
5.3.5 靈活性陷阱83
5.4 IPsec部署84
5.4.1 方案設計時需要考慮的事項84
5.4.2 部署方案86
5.5 IPsec的替代品87
5.5.1 傳輸層安全87
5.5.2 IPv688
5.6 小結88
5.7 問題解答88
5.8 推薦資料89
第6章 IDS/IPS/IDP
6.1 簡介92
6.2 問題92
6.2.1 分別解釋IDS和IDP系統,並舉例說明93
6.2.2 什麼是“深度檢測”,它有何優點93
6.2.3 探針接入網路的不同模式93
6.2.4 描述OSI參考模型的層次並說明IDP工作在哪一層94
6.2.5 IDS/IDP系統如何檢測攻擊行為94
6.2.6 IDP系統有什麼缺陷95
6.2.7 什麼是誤報和漏報95
6.2.8 深入了解IDP系統時,你碰到過什麼問題95
6.2.9 簡要介紹攻擊的不同種類96
6.2.10 什麼情況下主機掃描會被認為是一次攻擊行為97
6.2.11 蠕蟲和特洛伊木馬的區別是什麼97
6.2.12 描述一下BackOrifice木馬97
6.2.13 談談你對Bot的認識97
6.2.14 談談緩衝區溢出漏洞98
6.2.15 解釋事件關聯98
6.2.16 你對網路嗅探器WIRESHARK有多熟悉,是否能利用它發現攻擊行為98
6.2.17 你都使用過哪些入侵檢測和入侵防禦產品98
6.2.18 IPS部署的合適位置,談談這種部署方案的優缺點100
6.2.19 你對Snort規則了解多少101
6.2.20 你對Snort配置了解多少101
6.3 你有什麼問題要問我么102
6.4 推薦資料102
第7章 無線網路
7.1 無線網路基礎104
7.1.1 802.11104
7.1.2 IEEE和WiFi聯盟105
7.1.3 無線安全的歷史105
7.2 無線網卡和無線晶片106
7.2.1 Prism107
7.2.2 Hermes107
7.2.3 Atheros107
7.2.4 Broadcom107
7.2.5 Aironet107
7.2.6 Intel108
7.3 Linux平台無線驅動程式108
7.3.1 Hermes108
7.3.2 MADWIFI108
7.3.3 IPW系列驅動108
7.3.4 Wlan-ng108
7.3.5 HostAP109
7.4 無線網路探測(駕駛攻擊)109
7.4.1 攻擊工具109
7.4.2 接入點和終端110
7.4.3 網路攻擊的實施113
7.5 無線安全113
7.5.1 WEP113
7.5.2 WPA114
7.6 非法無線設備115
7.6.1 非法接入點115
7.6.2 非法終端116
7.6.3 如何發現非法無線設備116
7.6.4 如何偽裝成非法接入點117
7.7 小結117
7.8 問題解答117
7.9 推薦資料118
第8章安全狀態定位
8.1 信息安全的歷史120
8.2 現代信息安全120
8.3 安全目標122
8.4 安全狀態評測124
8.4.1 風險評估124
8.4.2 漏洞評估127
8.4.3 威脅評估127
8.4.4 審計128
8.4.5 自我評估129
8.5 漏洞優先權129
8.5.1 制訂改善路線圖130
8.5.2 為路線圖分配資源130
8.6 漏洞管理131
8.6.1 補丁管理只是開始131
8.6.2 跟蹤進展132
8.6.3 節約開銷與投資回報132
8.7 小結133
8.8 問題解答133
8.9 推薦資料134
第9章工具
9.1 枚舉、連線埠掃描和標誌提取136
9.1.1 SuperScan137
9.1.2 Nmap137
9.1.3 SNMP掃描137
9.1.4 SNScan138
9.1.5 Net-SNMP138
9.1.6 SolarWinds138
9.2 無線枚舉139
9.2.1 Kismet139
9.2.2 KisMAC139
9.2.3 AirMagnet140
9.3 漏洞掃描140
9.3.1 Nessus140
9.3.2 Saint141
9.3.3 IBM網際網路掃描軟體(ISS)141
9.3.4 eEyeRetinaNetworkSecurityScanner141
9.3.5 主機評估141
9.3.6 CISScripts141
9.3.7 Bastille142
9.3.8 MBSA142
9.4 密碼一致性測試142
9.4.1 JohntheRipper142
9.4.2 Cain&Able143
9.4.3 NGSSQLCrack143
9.4.4 套用掃描143
9.4.5 WebInspect143
9.4.6 Wikto143
9.4.7 Suru144
9.4.8 AppDetectivePro144
9.4.9 NGSSquirreL144
9.4.10 OraScan144
9.5 網路嗅探145
9.5.1 Tcpdump145
9.5.2 Snoop145
9.5.3 WinDump145
9.5.4 Wireshark146
9.6 滲透測試146
9.6.1 Ettercap146
9.6.2 BiDiBLAH147
9.6.3 Metasploit147
9.6.4 CoreImpact147
9.6.5 Canvas148
9.7 學習148
9.7.1 VMWare148
9.7.2 Parallels148
9.7.3 VirtualPC149
9.7.4 Cygwin149
9.8 小結149
9.9 問題解答150
9.10 推薦資料151
9.11 附加資源151
……

相關詞條

相關搜尋

熱門詞條

聯絡我們