首页>参考读物>计算机科学与技术>安全

IT安全面试攻略
作者 : 卫军 夏慧军 孟腊春
译者 : 李波 卢敏 费玮
出版日期 : 2008-11-25
ISBN : 7-111-25507-9
定价 : 29.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 152
开本 : 16开
原书名 : IT Security Interviews Exposed: Secrets to Landing Your Next Information Security Job
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书讲述的不是如何找到工作,而是如何找到理想的工作
  你期望的IT安全职位是什么样的?你未来的雇主希望你知道什么?哪些因素会影响他们对你和你所具备的技能的评价?如果你没有太多的工作经验,该怎么办?如果你不再是30岁了又该怎么办?
  本书是如何发现、申请和找到你感兴趣的工作的快速指南。本书由一群资深的安全专家编写,涵盖了找工作所需要的技术知识、面试技巧、策略和求职方法。
  
  书中介绍的以下内容适合所有IT安全求职
  ■ 简历应该包括哪些内容,不应该出现哪些内容。
  ■ 防火墙技术、设备、部署策略和管理。
  ■ 如何通过电话面试。
  ■ 网络基础知识复习。
  ■ 无线网络、安全状态和工具。
  ■ 什么时候以及如何说“不”。

图书特色

图书前言

我意识到几乎所有人都会跳过这部分,直接进入内容目录部分。我对此深表遗憾。如果你恰巧看到前言这部分内容,希望能看完以下几句:本书总结概括了面试求职中需要了解掌握的有关信息安全领域的知识。我们所讨论的主题是安全专业人员最为关心的。不管怎样,我要邀请你更深入地阅读,因为下面都是重要的信息。
  内容简介
  本书是一个有关信息安全的简短指南。它短小精悍,但却能切中要害,恰到好处地讲解信息安全面试中需要了解掌握的知识。可以一页一页地精读这本书,也可以把它作为参考。不管你采用何种方式使用,总能从中学到东西。本书涉及的主题很广,从政策到薪水,从哈希函数到驾驶攻击最好用的芯片。本书的每一章都需要参阅相关的专业书籍才能很好地体现其价值,因此,我们尽可能地提供了相关资源。此外,我们特地使用URL的简易形式给出搜索条件,或是给出准确的搜索字串。例如:
  Google “Security Exposed site:wiley.com.”
  点击你看到的第一个链接,加入收藏,然后查看它。这真是非常简单。
适用对象
任何需要寻求有关信息安全职位的人都可以阅读本书。如果书中没有讨论某个特定的主题,我们会提供其他相关资源为你使用,以提高你的水平。
未提及内容
如果想要从本书中找到关于认证的内容,那么请你停下来,本书中并没有这些内容。你需要查看Microsoft、Novell和Cisco提供的相关认证资料,你会发现信息安全领域已经完全超出了这些认证资料所涵盖的内容。因此,我们选择不在书中讨论认证问题。说了这些,你还是想要你的答案,这里我给你一个答案:
“本书只涵盖这些内容,看与不看是你的自由!”
我所能说的就是,做好自己的功课。使用给出的工具来决定什么职位最适合你和接近你的兴趣。对待工作,我们每个人都有自己的想法和期望。如果你是为了赚钱,使用薪水测算来决定什么职位才适合你(参考第1章)。如果你在寻找跳槽机会,则可以使用网站中的工作板块,键入一些缩写词,看看现在有哪些认证比较吃香。
我的朋友Jim Feely建议我们讨论VoIP安全,因为有很多已经显露的威胁。Jim是对的,我们应该采纳他的建议。然而,我们并没有在本书中讨论该部分内容。或许我们可以在另外一本书中讨论VoIP安全。如果你需要了解此类知识,请查阅如下参考资料:
ナGoogle“NIST 800-58.”;
ナGoogle“VoIP Security.”;
ナ在站点www.voipsa.org中查找“VoIP Security Alliance”。
祝你在求职中好运!
致谢
此书的面世,是Eric Greenberg努力的结果,是他把我推荐给了Wiley。谢谢,Eric,真的非常感激!
感谢Carol Long接受了Eric的建议,让我来写这本书。她断定这样的一本书将会对求职者很有帮助,我完全赞同她的看法。
非常感谢Russ Rogers给我灌输了NSA IAM/IEM方法论思想,但我更感激的是,他能在这么短的时间内召集一帮各种研究领域的专家,参与到本书的编写中来。Russ也是本项目的技术编辑。他为保证每位成员努力工作做出了巨大贡献。非常感谢!
感谢Rob Cameron和Brian Kirouac,他们在我最需要的时候帮助了我。在编写该书期间,我经历了工作变动,如果没有他们,这本书(我负责的部分)就不会顺利完成。Rob帮助编写了防火墙技术一章,Brian则负责工具这一章。感谢,伙计们!
还要感谢我的挚友Mason Ferratt。我通过Mason了解了他的专业方向IDP/IPS,由此完成了该部分的编写。网络技术基础一章的编写过程就像是在猜硬币,Mason赢了。谢谢,Mason!
感谢Ed Fuller完成了安全技术基础一章。Ed有着多年的评估企业安全状况的经验,所以这一章完全由他负责。谢谢,Ed!
感谢Greg Miles完成了法律、政策和指南这一章。感谢Greg!
感谢Chris Hurley编写完成了无线网络这一章。Chris已经写过多本关于无线技术的书籍,所以他很出色地完成了任务。谢谢,Chris!
感谢Tom Dinse,他从头到尾浏览了整本书,并为每一章给出了注释。与他合作非常轻松,我期待与他的再次合作。
还要感谢我的好朋友Jim Feely,他对书中的每一章都提出了独特的见解。他为我修改本书提供了无数建议,使得这本书看起来更加通俗易懂。
感谢我的朋友Mara Cummings,他为第1章提供了很多深刻的建议。
感谢拷贝编辑Susan Christophersen和本书的发行人Joe Wikert。
最重要的一点,我要感谢我的妻子Tabatha,从始至终,她都很有耐心。我还要感谢我的孩子们,Ariel、Erie、Eliea、Adrie和Emerie,他们拥有不可思议的魔力,让我在写作过程中一直斗志昂扬。将来我一定会报答他们的。
致谢名单
执行主编
Carol Long
开发编辑
Tom Dinse
技术编辑
Russ Rogers
拷贝编辑
Susan Christophersen
编辑经理
Mary Beth Wakefield
产品经理
Tim Tate
副总裁和执委会出版人
Richard Swadley
副总裁和出版人
Joseph B. Wikert
排版
Kate Kaminski, Happenstance Type-O-Rama
校对
Kathryn Duggan
索引编制
Melanie Belkin
周年Logo设计
Richard Pacifico

封底文字

本书讲述的不是如何找到工作,而是如何找到理想的工作 你期望的IT安全职位是什么样的?你未来的雇主希望你知道什么?哪些因素会影响他们对你和你所具备的技能的评价?如果你没有太多的工作经验,该怎么办?如果你不再是30岁了又该怎么办? 本书是如何发现、申请和找到你感兴趣的工作的快速指南。本书由一群资深的安全专家编写,涵盖了找工作所需要的技术知识、面试技巧、策略和求职方法。 书中介绍的以下内容适合所有IT安全求职 ■ 简历应该包括哪些内容,不应该出现哪些内容。 ■ 防火墙技术、设备、部署策略和管理。 ■ 如何通过电话面试。 ■ 网络基础知识复习。 ■ 无线网络、安全状态和工具。 ■ 什么时候以及如何说“不”。

作者简介

卫军 夏慧军 孟腊春:暂无简介

译者简介

李波 卢敏 费玮:暂无简介

译者序

随着互联网的快速发展和国家信息化建设的稳步推进,信息安全受到了社会各界的普遍重视。据专业的人才资源网站统计,近年来人才市场对网络安全工程师的需求量骤增。分析人士认为,无论是就业前景、受重视程度、提升空间还是薪酬基数、薪酬增长预期等,信息安全职位较其他IT职位都更优越。
  本书适合那些寻求信息安全职位的读者。尤其是第1章,它告诉读者怎样获取一份自己最满意的工作。这一章的立足点与普通技术人员的思考方式不大相同,融合了作者一些经过提炼的生活经验,这些都是值得我们认真学习的。
  本书并不是一本讲解信息安全的技术书籍,如作者在前言中所述,本书仅仅是信息安全领域的简短指南,读者并不能依靠本书获取信息安全领域的某一具体方向上的深层次的技术细节。
  书中各章都给出了面试时常见的问题和答案,这可以让读者在面试时成竹在胸,更有自信和把握。在安全技术的各章节,作者不但讨论了技术,还列举了主流厂商,对比了常见产品;不但讨论了技术的原理,还说明了技术间的优劣和发展历程。这让读者可以知其然,更知其所以然。
  本书的翻译工作由卢敏组织,主要由李波、卢敏、费玮负责翻译,参加翻译的还有王志淋、高鹏飞、韩平、董启雄、汪顶武、张旭、安志琦、申明冉等。
由于时间仓促,译者的水平有限,尽管我们尽了自己最大努力,书中仍会有错误或不妥之处,希望读者不吝指正!您可以发送邮件到:libotudou@sohu.com。对您的批评和指正,我们表示真诚的感谢!
  很高兴把这本书的中文版带给大家,祝您学习愉快、求职顺利!

  2008年9月

图书目录

译者序
作者简介
前言

第1章  寻找、面试、得到工作 1
1.1 资格 1
1.2 获得学位 1
1.3 完美的工作 2
1.3.1 无形收益 2
1.3.2 有形收益 4
1.4 找工作 5
1.4.1 简历 5
1.4.2 招聘人员 6
1.4.3 人际关系 7
1.4.4 猎头公司 7
1.4.5 工具 8
1.5 面试 8
1.5.1 雇主需求 8
1.5.2 电话面试 9
1.5.3 现场面试 10
1.6 薪酬谈判 11
1.6.1 生活开支 12
1.6.2 举家搬迁 13
1.7 签约与否 14
1.8 小结 15
1.9 非技术面试问题 15
第2章 网络技术基础 17
2.1 简介 17
2.2 问题 18
2.2.1 什么是OSI模型 18
2.2.2 什么是TCP/IP模型,它与
OSI模型关系如何 20
2.2.3 Cisco的标准框架是什么 21
2.2.4 在OSI模型中如何实现纵深防御 23
2.2.5 为什么说网络是基于层的 23
2.2.6 生成树协议原理是什么,它有
什么用途,有哪些类型 23
2.2.7 广播域和冲突域的区别是什么 24
2.2.8 交换机的端口安全是如何实现的 25
2.2.9 解释TCP的三次握手,
并用TCP状态图描述 25
2.2.10 简要描述TCP和UDP数据报头 26
2.2.11 你知道多少常用端口数 27
2.2.12 分级路由和无类别路由的
差别是什么 28
2.2.13 描述可变长度子网掩码(VLSM) 28
2.2.14 选路协议与路由协议之间的
区别是什么 28
2.2.15 画出典型OSPF网络的图形,
并解释DR、BDR、Election、
ASBR、ABR、路由再分配
和汇总的工作原理 28
2.2.16 解释BGP,并分析它与OSPF
的差别;BGP的前缀是什么,
它有哪些特性和类型 30
2.2.17 描述路由过滤并说明实现的内容 32
2.3 推荐资料 32
第3章 安全技术基础 34
3.1 调整思路 34
3.2 核心理念 35
3.2.1 访问控制 35
3.2.2 兼顾CIA 35
3.2.3 其他理念 36
3.3 基本概念 36
3.3.1 纵深防御 36
3.3.2 分层防护 37
3.4 风险管理 39
3.4.1 威胁 39
3.4.2 影响 40
3.4.3 漏洞 40
3.4.4 限制风险 40
3.5 数据分类与数据标记 41
3.5.1 数据分类 41
3.5.2 数据标记 41
3.6 信息安全道德规范 41
3.6.1 反击 42
3.6.2 事件响应 42
3.6.3 交流与知识共享 42
3.6.4 管理者 42
3.6.5 员工 43
3.6.6 培训 43
3.6.7 文件 44
3.7 日常安全职责 44
3.7.1 补丁 45
3.7.2 备份和恢复 45
3.7.3 病毒防护 45
3.7.4 边界安全 45
3.8 小结 46
3.9 问题解答 46
3.10 推荐资料 47
第4章 防火墙技术基础 48
4.1 防火墙技术 48
4.1.1 包过滤 49
4.1.2 状态检测 50
4.1.3 代理服务 52
4.1.4 统一威胁管理 53
4.1.5 入侵防御系统 53
4.1.6 网络地址转换 54
4.1.7 虚拟专用网 54
4.2 主要厂商 54
4.2.1 Cisco 54
4.2.2 Juniper Networks 56
4.2.3 Check Point 56
4.2.4 其他厂商 57
4.3 产品类型 58
4.3.1 基于专用设备的防火墙 58
4.3.2 安全路由器 59
4.3.3 基于通用服务器的防火墙 59
4.4 管理方式 59
4.4.1 基本概念 60
4.4.2 单机管理模式 60
4.4.3 分布式管理模式 61
4.4.4 全局管理模式 61
4.5 方案部署 62
4.5.1 初级方案部署 62
4.5.2 DMZ 63
4.5.3 高可用性 64
4.6 小结 65
4.7 问题解答 65
4.8 推荐资料 67
第5章 VPN 68
5.1 目标与假定 68
5.2 密码学 68
5.2.1 对称密钥算法 69
5.2.2 非对称密钥算法 70
5.2.3 哈希函数 72
5.2.4 消息认证码 72
5.3 IPsec基础 73
5.3.1 安全协议与安全模型 73
5.3.2 基于IKE的密钥管理 78
5.3.3 其他功能特性 82
5.3.4 最佳实践 82
5.3.5 灵活性陷阱 83
5.4 IPsec部署 84
5.4.1 方案设计时需要考虑的事项 84
5.4.2 部署方案 86
5.5 IPsec的替代品 87
5.5.1 传输层安全 87
5.5.2 IPv6 88
5.6 小结 88
5.7 问题解答 88
5.8 推荐资料 89
第6章 IDS/IPS/IDP 92
6.1 简介 92
6.2 问题 92
6.2.1 分别解释IDS和IDP系统,并举例说明 93
6.2.2 什么是“深度检测”,它有何优点 93
6.2.3 探针接入网络的不同模式 93
6.2.4 描述OSI参考模型的层次并说明
IDP工作在哪一层 94
6.2.5 IDS/IDP系统如何检测攻击行为 94
6.2.6 IDP系统有什么缺陷 95
6.2.7 什么是误报和漏报 95
6.2.8 深入了解IDP系统时,
你碰到过什么问题 95
6.2.9 简要介绍攻击的不同种类 96
6.2.10 什么情况下主机扫描会被
认为是一次攻击行为 97
6.2.11 蠕虫和特洛伊木马的区别是什么 97
6.2.12 描述一下Back Orifice木马 97
6.2.13 谈谈你对Bot的认识 97
6.2.14 谈谈缓冲区溢出漏洞 98
6.2.15 解释事件关联 98
6.2.16 你对网络嗅探器Wireshark有多熟悉,是否能利用它发现攻击行为 98
6.2.17 你都使用过哪些入侵检测和
入侵防御产品 98
6.2.18 IPS部署的合适位置,谈谈这种
部署方案的优缺点 100
6.2.19 你对Snort规则了解多少 101
6.2.20 你对Snort配置了解多少 101
6.3 你有什么问题要问我么 102
6.4 推荐资料 102
第7章 无线网络 104
7.1 无线网络基础 104
7.1.1 802.11 104
7.1.2 IEEE和WiFi联盟 105
7.1.3 无线安全的历史 105
7.2 无线网卡和无线芯片 106
7.2.1 Prism 107
7.2.2 Hermes 107
7.2.3 Atheros 107
7.2.4 Broadcom 107
7.2.5 Aironet 107
7.2.6 Intel 108
7.3 Linux平台无线驱动程序 108
7.3.1 Hermes 108
7.3.2 MADWIFI 108
7.3.3 IPW系列驱动 108
7.3.4 Wlan-ng 108
7.3.5 HostAP 109
7.4 无线网络探测(驾驶攻击) 109
7.4.1 攻击工具 109
7.4.2 接入点和终端 110
7.4.3 网络攻击的实施 113
7.5 无线安全 113
7.5.1 WEP 113
7.5.2 WPA 114
7.6 非法无线设备 115
7.6.1 非法接入点 115
7.6.2 非法终端 116
7.6.3 如何发现非法无线设备 116
7.6.4 如何伪装成非法接入点 117
7.7 小结 117
7.8 问题解答 117
7.9 推荐资料 118
第8章 安全状态定位 120
8.1 信息安全的历史 120
8.2 现代信息安全 120
8.3 安全目标 122
8.4 安全状态评测 124
8.4.1 风险评估 124
8.4.2 漏洞评估 127
8.4.3 威胁评估 127
8.4.4 审计 128
8.4.5 自我评估 129
8.5 漏洞优先级 129
8.5.1 制订改善路线图 130
8.5.2 为路线图分配资源 130
8.6 漏洞管理 131
8.6.1 补丁管理只是开始 131
8.6.2 跟踪进展 132
8.6.3 节约开销与投资回报 132
8.7 小结 133
8.8 问题解答 133
8.9 推荐资料 134
第9章 工具 136
9.1 枚举、端口扫描和标志提取 136
9.1.1 SuperScan 137
9.1.2 Nmap 137
9.1.3 SNMP扫描 137
9.1.4 SNScan 138
9.1.5 Net-SNMP 138
9.1.6 SolarWinds 138
9.2 无线枚举 139
9.2.1 Kismet 139
9.2.2 KisMAC 139
9.2.3 AirMagnet 140
9.3 漏洞扫描 140
9.3.1 Nessus 140
9.3.2 Saint 141
9.3.3 IBM互联网扫描软件(ISS) 141
9.3.4 eEye Retina Network
Security Scanner 141
9.3.5 主机评估 141
9.3.6 CIS Scripts 141
9.3.7 Bastille 142
9.3.8 MBSA 142
9.4 密码一致性测试 142
9.4.1 John the Ripper 142
9.4.2 Cain & Able 143
9.4.3 NGSSQL Crack 143
9.4.4 应用扫描 143
9.4.5 WebInspect 143
9.4.6 Wikto 143
9.4.7 Suru 144
9.4.8 AppDetectivePro 144
9.4.9 NGSSquirreL 144
9.4.10 OraScan 144
9.5 网络嗅探 145
9.5.1 Tcpdump 145
9.5.2 Snoop 145
9.5.3 WinDump 145
9.5.4 Wireshark 146
9.6 渗透测试 146
9.6.1 Ettercap 146
9.6.2 BiDiBLAH 147
9.6.3 Metasploit 147
9.6.4 Core Impact 147
9.6.5 Canvas 148
9.7 学习 148
9.7.1 VMWare 148
9.7.2 Parallels 148
9.7.3 Virtual PC 149
9.7.4 Cygwin 149
9.8 小结 149
9.9 问题解答 150
9.10 推荐资料 151
9.11 附加资源 151

教学资源推荐
作者: 徐鹏 林璟锵 金海 王蔚 王琼霄 著
作者: 曾凡平 编著
作者: 黄欣沂 赖建昌 著
作者: [英]Ross J.Anderson
参考读物推荐
作者: [美]玛丽亚·马克斯特德(Maria Markstedter) 著
作者: Christopher Steel, Ramesh Nagappan, Ray Lai
作者: (美)约书亚·萨克斯(Joshua Saxe),希拉里•桑德斯(Hillary Sanders)著