4.8 用户推荐指数
经济
类型
7.6
豆瓣评分
可以朗读
语音朗读
350千字
字数
2019-03-01
发行日期
展开全部
主编推荐语
系统介绍企业信息安全的技术架构与实践,总结作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。
内容简介
本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。
目录
- 版权信息
- 对本书的赞誉
- 序一
- 序二
- 序三
- 前言
- 第一部分 安全架构
- 第1章 企业信息安全建设简介
- 1.1 安全的本质
- 1.2 安全原则
- 1.3 安全世界观
- 1.4 正确处理几个关系
- 1.5 安全趋势
- 1.6 小结
- 第2章 金融行业的信息安全
- 2.1 金融行业信息安全态势
- 2.2 金融行业信息安全目标
- 2.3 信息安全与业务的关系:矛盾与共赢
- 2.4 信息安全与监管的关系:约束与保护
- 2.5 监管科技
- 2.6 小结
- 第3章 安全规划
- 3.1 规划前的思考
- 3.2 规划框架
- 3.3 制订步骤
- 3.3.1 调研
- 3.3.2 目标、现状和差距
- 3.3.3 制订解决方案
- 3.3.4 定稿
- 3.3.5 上层汇报
- 3.3.6 执行与回顾
- 3.4 注意事项
- 3.5 小结
- 第4章 内控合规管理
- 4.1 概述
- 4.1.1 合规、内控、风险管理的关系
- 4.1.2 目标及领域
- 4.1.3 落地方法
- 4.2 信息科技风险管理
- 4.2.1 原则
- 4.2.2 组织架构和职责
- 4.2.3 管理内容
- 4.2.4 管理手段和流程
- 4.2.5 报告机制
- 4.2.6 信息科技风险监控指标
- 4.3 监督检查
- 4.4 制度管理
- 4.5 业务连续性管理
- 4.5.1 定义和标准
- 4.5.2 监管要求
- 4.5.3 BCM实施过程
- 4.5.4 业务影响分析和风险评估
- 4.5.5 BCP、演练和改进
- 4.5.6 DRI组织及认证
- 4.6 信息科技外包管理
- 4.7 分支机构管理
- 4.8 信息科技风险库示例
- 4.9 小结
- 第5章 安全团队建设
- 5.1 安全团队建设的“痛点”
- 5.2 安全团队面临的宏观环境
- 5.3 安全团队文化建设
- 5.4 安全团队意识建设
- 5.5 安全团队能力建设
- 5.5.1 确定目标,找准主要矛盾
- 5.5.2 梳理和细分团队职能
- 5.5.3 建立学习框架,提升知识和技能水平
- 5.5.4 掌握学习方法,实现事半功倍的效果
- 5.6 安全团队建设路径
- 5.7 安全人员职业规划
- 5.8 安全团队与其他团队的关系处理
- 5.9 小结
- 第6章 安全培训
- 6.1 安全培训的问题与“痛点”
- 6.1.1 信息安全意识不足的真实案例
- 6.1.2 信息安全培训的必要性
- 6.1.3 信息安全培训的“痛点”
- 6.2 信息安全培训关联方
- 6.3 信息安全培训“百宝箱”
- 6.4 面向对象的信息安全培训矩阵
- 6.5 培训体系实施的效果衡量
- 6.6 小结
- 第7章 外包安全管理
- 7.1 外包安全管理的问题与“痛点”
- 7.1.1 几个教训深刻的外包风险事件
- 7.1.2 外包安全管理的必要性
- 7.1.3 外包管理中的常见问题
- 7.2 外包战略体系
- 7.3 外包战术体系
- 7.3.1 事前预防
- 7.3.2 事中控制
- 7.3.3 事后处置
- 7.4 金融科技时代的外包安全管理
- 7.5 小结
- 第8章 安全考核
- 8.1 考核评价体系与原则
- 8.2 安全考核对象
- 8.3 考核方案
- 8.3.1 考核方案设计原则
- 8.3.2 总部IT部门安全团队
- 8.3.3 总部IT部门非安全团队(平行团队)
- 8.3.4 个人考核
- 8.3.5 一些细节
- 8.4 与考核相关的其他几个问题
- 8.5 安全考核示例
- 8.6 小结
- 第9章 安全认证
- 9.1 为什么要获得认证
- 9.2 认证概述
- 9.2.1 认证分类
- 9.2.2 认证机构
- 9.3 选择什么样的认证
- 9.4 如何通过认证
- 9.5 小结
- 第10章 安全预算、总结与汇报
- 10.1 安全预算
- 10.2 安全总结
- 10.3 安全汇报
- 10.4 小结
- 第二部分 安全技术实战
- 第11章 互联网应用安全
- 11.1 端口管控
- 11.2 Web应用安全
- 11.3 系统安全
- 11.4 网络安全
- 11.5 数据安全
- 11.6 业务安全
- 11.7 互联网DMZ区安全管控标准
- 11.8 小结
- 第12章 移动应用安全
- 12.1 概述
- 12.2 APP开发安全
- 12.2.1 AndroidManifest配置安全
- 12.2.2 Activity组件安全
- 12.2.3 Service组件安全
- 12.2.4 Provider组件安全
- 12.2.5 BroadcastReceiver组件安全
- 12.2.6 WebView组件安全
- 12.3 APP业务安全
- 12.3.1 代码安全
- 12.3.2 数据安全
- 12.3.3 其他话题
- 12.4 小结
- 第13章 企业内网安全
- 13.1 安全域
- 13.2 终端安全
- 13.3 网络安全
- 13.3.1 网络入侵检测系统
- 13.3.2 异常访问检测系统
- 13.3.3 隐蔽信道检测系统
- 13.4 服务器安全
- 13.5 重点应用安全
- 13.6 漏洞战争
- 13.6.1 弱口令
- 13.6.2 漏洞发现
- 13.6.3 SDL
- 13.7 蜜罐体系建设
- 13.8 小结
- 第14章 数据安全
- 14.1 数据安全治理
- 14.2 终端数据安全
- 14.2.1 加密类
- 14.2.2 权限控制类
- 14.2.3 终端DLP类
- 14.2.4 桌面虚拟化
- 14.2.5 安全桌面
- 14.3 网络数据安全
- 14.4 存储数据安全
- 14.5 应用数据安全
- 14.6 其他话题
- 14.6.1 数据脱敏
- 14.6.2 水印与溯源
- 14.6.3 UEBA
- 14.6.4 CASB
- 14.7 小结
- 第15章 业务安全
- 15.1 账号安全
- 15.1.1 撞库
- 15.1.2 账户盗用
- 15.2 爬虫与反爬虫
- 15.2.1 爬虫
- 15.2.2 反爬虫
- 15.3 API网关防护
- 15.4 钓鱼与反制
- 15.4.1 钓鱼发现
- 15.4.2 钓鱼处置
- 15.5 大数据风控
- 15.5.1 基础知识
- 15.5.2 风控介绍
- 15.5.3 企业落地
- 15.6 小结
- 第16章 邮件安全
- 16.1 背景
- 16.2 入站安全防护
- 16.2.1 邮箱账号暴力破解
- 16.2.2 邮箱账号密码泄露
- 16.2.3 垃圾邮件
- 16.2.4 邮件钓鱼
- 16.2.5 恶意附件攻击
- 16.2.6 入站防护体系小结
- 16.3 出站安全防护
- 16.4 整体安全防护体系
- 16.5 小结
- 第17章 活动目录安全
- 17.1 背景
- 17.2 常见攻击方式
- 17.2.1 SYSVOL与GPP漏洞
- 17.2.2 MS14-068漏洞
- 17.2.3 Kerberoast攻击
- 17.2.4 内网横移抓取管理员凭证
- 17.2.5 内网钓鱼与欺骗
- 17.2.6 用户密码猜解
- 17.2.7 获取AD数据库文件
- 17.3 维持权限的各种方式
- 17.3.1 krbtgt账号与黄金票据
- 17.3.2 服务账号与白银票据
- 17.3.3 利用DSRM账号
- 17.3.4 利用SID History属性
- 17.3.5 利用组策略
- 17.3.6 利用AdminSDHolder
- 17.3.7 利用SSP
- 17.3.8 利用Skeleton Key
- 17.3.9 利用PasswordChangeNofity
- 17.4 安全解决方案
- 17.4.1 活动目录整体架构及相关规范
- 17.4.2 技术体系运营
- 17.4.3 外围平台安全
- 17.4.4 被渗透后的注意事项
- 17.5 小结
- 第18章 安全热点解决方案
- 18.1 DDoS攻击与对策
- 18.1.1 DDoS防御常规套路
- 18.1.2 一些经验
- 18.2 勒索软件应对
- 18.3 补丁管理
- 18.3.1 Windows
- 18.3.2 Linux
- 18.4 堡垒机管理
- 18.5 加密机管理
- 18.5.1 选型
- 18.5.2 高可用架构与监控
- 18.5.3 应用梳理
- 18.5.4 上下线与应急
- 18.6 情报利用
- 18.7 网络攻防大赛与CTF
- 18.8 小结
- 第19章 安全检测
- 19.1 安全检测方法
- 19.2 检测工具
- 19.3 安全检测思路和流程
- 19.4 安全检测案例
- 19.4.1 收集信息
- 19.4.2 暴力破解
- 19.4.3 XSS检测
- 19.4.4 OS命令执行检测
- 19.4.5 SQL注入检测
- 19.4.6 XML实体注入检测
- 19.4.7 代码注入
- 19.4.8 文件上传漏洞检测
- 19.4.9 支付漏洞检测
- 19.4.10 密码找回漏洞
- 19.4.11 文件包含漏洞
- 19.5 红蓝对抗
- 19.6 小结
- 第20章 安全运营
- 20.1 安全运营概述
- 20.2 架构
- 20.3 工具
- 20.4 所需资源
- 20.5 安全运营的思考
- 20.6 小结
- 第21章 安全运营中心
- 21.1 安全运营中心概述
- 21.2 ArcSight简介
- 21.3 SOC实施规划和架构设计
- 21.3.1 明确需求
- 21.3.2 架构环境
- 21.3.3 硬件规格
- 21.3.4 日志管理策略
- 21.3.5 应用的资产和架构信息
- 21.3.6 外部信息集成策略
- 21.3.7 开发方法及方式
- 21.3.8 工作流规划
- 21.3.9 成果度量
- 21.4 ArcSight安装配置
- 21.4.1 安装前准备
- 21.4.2 初始化安装
- 21.4.3 安装后验证
- 21.4.4 性能调优
- 21.4.5 初始备份
- 21.4.6 压力测试
- 21.4.7 其他参数调整
- 21.5 小结
- 第22章 安全资产管理和矩阵式监控
- 22.1 安全资产管理
- 22.1.1 面临的问题
- 22.1.2 解决思路和方案
- 22.1.3 几点思考
- 22.2 矩阵式监控
- 22.2.1 存在的问题
- 22.2.2 解决方案
- 22.2.3 收益和体会
- 22.3 小结
- 第23章 应急响应
- 23.1 概述
- 23.2 事件分类
- 23.3 事件分级
- 23.4 PDCERF模型
- 23.5 其他话题
- 23.6 小结
- 第24章 安全趋势和安全从业者的未来
- 24.1 职业规划方法论
- 24.2 安全环境趋势和安全从业趋势
- 24.3 安全从业指南
- 24.4 安全从业注意事项
- 24.5 小结
- 附录
- 附录A 我的CISSP之路
- 附录B 企业安全技能树
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。