第一图书网

虚拟安全

(美)胡普斯 等著,杨谦,谢志强 译 科学出版社
出版时间:

2010-8  

出版社:

科学出版社  

作者:

(美)胡普斯 等著,杨谦,谢志强 译  

页数:

233  

Tag标签:

无  

前言

新形势下如何高效地解决网络安全问题,成为摆在众多实验室和公司面前的一道难题。虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,也可以用在网络安全研究和实施中。本书就是这样一本关于虚拟化在信息安全中使用的指南。本书特色鲜明,不仅是工程技术人员的工具书籍,也是公司信息化管理者的参考书籍。本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,可作为数据中心选型的重要参考,也使得工程技术人员进一步看清虚拟化技术的发展方向。本书也是网络安全研究人员的知音,因为它介绍了最新的虚拟化在安全研究中如何使用并给出很多实例,这不仅可以使很多研究人员告别以前陈旧的实验方法提高研究速度与效果,也推广了许多新的安全研究方法,例如沙盒、恶意软件分析等。本书也可作为新时期法官和律师的参考书,因为随着网络的广泛应用,许多案件证据涉及计算机取证,如何把握计算机取证,是法官和律师需要面对的问题,本书深入浅出地介绍了计算机取证的知识。翻译国外作品,一边是感到万分荣幸,一边也是兢兢小心。对于本书这样的最佳安全研究与实践之作,即便是需要兢兢业业,也是值得翻译的。一直到现在,依然有很多资深的开发人员对虚拟化认识有所局限。包括译者在内,虽然每日都在使用虚拟机,但是对虚拟化的作用还是认识不足。但即便如此,业内人士也不得不承认,虚拟化正日益成为数据中心和开发测试研究以及其他应用的发展趋势。本书承载的内容丰富而深入。翻译的过程中译者也常感汗颜,原来自诩对计算机安全颇为了解的我深刻感受到自己知识面的浅薄和不完整,于是翻译的过程也成为了自己检讨和学习的过程,收获颇丰。本书的作者都是计算机安全方面的知名研究者,有些是业内开源项目的领导者或者资深工程师,书中的很多内容都是他们长年实践的经验心得。希望大家反复阅读,必定受益无穷。由于本书作者的知识广博,经验丰富,而译者本人知识有限时间仓促,难免对作者的个别匠心无法原汁原味地呈现,在此敬请各位读者多多包含,不辞吝教,指出纰漏。

内容概要

虚拟化技术不仅可以应用在数据中心提高资源的利用率、系统的可用性,而且可以用在网络安全研究和实践中。 本书全面细致、重点突出地介绍了虚拟化技术的起源和现有主要类型,并对各主要类型进行比较,探讨了虚拟化技术发展的方向。同时,本书还阐述了最新的虚拟化在安全研究中如何使用并给出很多实例,推广了很多新的安全研究方法,如沙盒、恶意软件分析等。此外,本书还深入浅出地介绍了计算机取证以及蜜罐方面的内容。

作者简介

作者:(美国)胡普斯(John Hoopes) (美国)Aaron Bawcom (美国)Fred Shore 等 译者:杨谦 谢志强

书籍目录

第1章 虚拟化介绍第2章 选择正确的解决方案第3章 构建沙盒第4章 配置虚拟机第5章 蜜罐第6章 恶意软件分析第7章 应用软件测试第8章 Fuzzing第9章 取证分析第10章 灾难恢复第11章 高可用性:重置到良好状态第12章 两全其美:双启动第13章 不可信环境中的保护第14章 培训

章节摘录

插图:此外,Atlas引入了称为一级存储,系统内存换页技术的虚拟内存的概念。也从逻辑上将核心存储与用户程序使用的存储隔离了,尽管两者是一体的。在很多方面,这是创建所有虚拟化技术都有的抽象层的第一步。M44/44X项目为了维持计算机超级创新者地位,同时也是因为竞争环境的激励,IBM推出了M44/44X作为回应。位于纽约州约克镇的IBM华生研究中心,推出了与Atlas计算机架构类似的工程。这一架构第一次使用虚拟机这个词汇,也成为了IBM对新出现的时间共享系统概念的贡献。主机是IBM7044(M44)科学计算机和几个共同使用硬件、软件、虚拟内存和多编程的模拟7044或者44X虚拟机。与后期分时系统的实现不同,M44/44X虚拟机没有完全实现底层硬件的模拟。相反,它孕育了一个概念,虚拟机和传统的实机一样的高效。为了印证这一观点,IBM成功发布了M44/44X的后继项目,该项目证明了这一观点不仅是真实的,而且是通向计算的成功方法。


编辑推荐

《虚拟安全:沙盒、灾备、高可用性、取证分析和蜜罐》:21世纪信息安全大系

图书封面

图书标签Tags

广告

下载页面


虚拟安全 PDF格式下载



没用什么用的一本书。


相关图书