展开全部

主编推荐语

本书创新性地将网络安全能力从九个不同的维度,通过不同的视角分成九个团队,对网络安全专业能力进行深层次的剖析,形成网络安全工作所需要的具体化的流程、活动及行为准则。

内容简介

近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。

本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术”(蓝队)、红队"武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。

目录

  • 版权信息
  • 网络安全运营服务能力指南:九维彩虹团队之网络安全运营
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第1章 白队介绍
  • 1.1 安全运营概念
  • 1.1.1 安全运营背景
  • 1.1.2 安全运营的定义
  • 1.2 白队概念
  • 第2章 白队任务清单
  • 2.1 安全运营体系建设
  • 2.2 安全合规管理
  • 2.3 资产管理
  • 2.4 项目管理
  • 2.5 人力资源管理
  • 2.6 安全事件管理
  • 2.7 情报管理
  • 2.8 风险管理
  • 2.9 知识管理
  • 2.10 安全运营平台建设
  • 2.11 安全品牌运营
  • 2.12 安全行业分析
  • 2.13 安全生态运营
  • 第3章 安全运营体系建设
  • 3.1 安全运营服务体系
  • 3.1.1 安全合规及监管服务
  • 3.1.2 安全运营服务
  • 3.1.3 安全管理服务
  • 3.2 安全运营管理体系建设
  • 3.2.1 关键角色定义
  • 3.2.2 管理组织架构
  • 3.3 安全运营技术体系建设
  • 3.3.1 运营层
  • 3.3.2 功能层
  • 3.3.3 数据层
  • 3.3.4 基础层
  • 第4章 安全合规管理
  • 4.1 背景及定义
  • 4.1.1 定义
  • 4.1.2 现状和挑战
  • 4.2 安全合规管理体系
  • 4.2.1 GRC理念
  • 4.2.2 核心机制
  • 4.2.3 实现要素
  • 4.2.4 应用与价值
  • 4.3 安全合规管理平台建设
  • 4.4 等级保护制度
  • 4.4.1 等级保护1.0标准到等级保护2.0标准的变化
  • 4.4.2 威胁情报检测系统
  • 4.5 国际安全合规认证
  • 4.5.1 ISO 27001
  • 4.5.2 ISO 20000
  • 4.5.3 CSA-STAR
  • 第5章 资产管理
  • 5.1 背景及定义
  • 5.1.1 背景
  • 5.1.2 定义
  • 5.1.3 重要性
  • 5.2 资产管理现状
  • 5.2.1 网络数字资产的主要构成
  • 5.2.2 七成企业无法保护关键资产
  • 5.2.3 资产管理困难
  • 5.3 资产管理
  • 5.3.1 网络安全如何影响资产管理
  • 5.3.2 资产安全管控关键技术
  • 5.3.3 网络资产管理体系
  • 5.3.4 资产管理的作用
  • 第6章 项目管理
  • 6.1 项目管理的定义
  • 6.2 项目管理过程
  • 6.3 项目管理在网络安全企业中的应用
  • 6.3.1 网络安全企业应用项目管理的需要及必要性
  • 6.3.2 项目管理作为技术与方法在网络安全企业中的应用
  • 6.3.3 项目管理作为管理理念在网络安全企业中的应用
  • 6.3.4 项目管理在网络安全企业中应用的优势
  • 6.4 网络安全企业构建项目管理体系的注意事项
  • 6.4.1 从观念上重视项目管理
  • 6.4.2 设立项目管理办公室
  • 6.4.3 提供支持项目管理的软硬件环境
  • 6.4.4 规范化项目流程并严格执行
  • 6.4.5 加强人员在项目管理上的培训
  • 6.5 网络安全企业构建项目管理体系的模型
  • 6.6 网络安全企业构建项目管理体系的意义
  • 第7章 人力资源管理
  • 7.1 背景
  • 7.2 人力资源管理概述
  • 7.2.1 人力资源的基本概念
  • 7.2.2 直线与职能管理中的人力资源管理
  • 7.3 人力资本与人本管理
  • 7.3.1 人力资本理论分析
  • 7.3.2 企业人力资本投资的成本收益分析
  • 7.3.3 企业人本管理的理论与实践
  • 7.4 工作分析
  • 7.4.1 工作分析的基本概念与作用
  • 7.4.2 工作分析的操作程序
  • 7.4.3 搜集工作分析信息的方法
  • 7.4.4 工作说明书的编写
  • 7.5 人力资源规划
  • 7.5.1 人力资源规划概述
  • 7.5.2 人力资源规划的程序
  • 7.5.3 人力资源供给预测方法
  • 7.6 员工招聘
  • 7.7 员工培训与开发
  • 7.8 员工绩效考评
  • 7.9 薪酬管理
  • 7.10 企业文化建设
  • 第8章 网络安全事件管理
  • 8.1 网络安全事件分类
  • 8.2 网络安全事件管理框架
  • 8.2.1 动态安全管理模型
  • 8.2.2 网络安全事件管理流程架构
  • 8.2.3 安全事件的搜集
  • 8.2.4 安全事件的统一化
  • 8.3 安全事件关联引擎的设计与实现
  • 8.3.1 基于事件序列的攻击场景的关联
  • 8.3.2 安全事件与脆弱性关联
  • 8.3.3 动态风险评估
  • 8.4 网络安全事件管理的收益
  • 8.5 网络安全事件管理的关键事项
  • 第9章 情报管理
  • 9.1 定义
  • 9.1.1 数据与情报
  • 9.1.2 IOC(攻陷指标)
  • 9.2 情报管理来源与方法
  • 9.2.1 来源
  • 9.2.2 方法
  • 9.3 情报管理流程模型
  • 9.3.1 OODA循环
  • 9.3.2 情报周期
  • 9.4 情报质量与级别
  • 9.4.1 情报质量
  • 9.4.2 情报级别
  • 第10章 风险管理
  • 10.1 风险管理介绍
  • 10.1.1 网络安全风险管理的背景
  • 10.1.2 风险评估的基本概念
  • 10.1.3 风险评估的框架和流程
  • 10.2 风险评估的实施
  • 10.2.1 风险评估准备
  • 10.2.2 资产评估
  • 10.2.3 威胁识别
  • 10.2.4 脆弱性识别
  • 10.2.5 已有安全措施确认
  • 10.2.6 风险分析
  • 10.2.7 风险评估文档记录
  • 10.3 各阶段的风险评估
  • 10.4 风险处置规划
  • 10.5 风险控制
  • 10.6 风险管理的跟进活动
  • 10.7 风险评估工作形式
  • 第11章 知识管理
  • 11.1 知识管理概述
  • 11.1.1 知识与数据、信息的区别
  • 11.1.2 知识的分类
  • 11.1.3 知识的循环转化
  • 11.2 知识管理的难点
  • 11.3 知识管理的含义
  • 11.4 知识管理的实施
  • 11.5 知识管理的架构
  • 11.6 知识存储
  • 第12章 安全运营平台建设
  • 12.1 模型介绍
  • 12.1.1 PPDR模型
  • 12.1.2 ISMS信息安全管理体系
  • 12.1.3 ITIL信息技术基础架构库
  • 12.1.4 项目管理
  • 12.1.5 产品开发管理知识体系
  • 12.1.6 风险管理
  • 12.1.7 质量管理体系
  • 12.1.8 业务流程管理/价值链
  • 12.2 架构介绍
  • 12.3 功能介绍
  • 12.3.1 安全可视化
  • 12.3.2 资产管理
  • 12.3.3 安全监测
  • 12.3.4 漏洞管理
  • 12.3.5 风险管理
  • 12.3.6 预警管理
  • 12.3.7 安全事件管理
  • 12.3.8 安全合规管理
  • 12.3.9 安全策略管理
  • 12.3.10 知识库管理
  • 12.3.11 项目管理
  • 12.3.12 安全服务业务管理
  • 第13章 网络安全品牌运营
  • 13.1 B2B品牌形象的概念和研究目的
  • 13.2 B2B品牌现状
  • 13.2.1 B2B企业品牌形象构建的原则
  • 13.2.2 B2B品牌现状
  • 13.3 网络安全品牌竞争战略的选择
  • 13.3.1 战略选择原则
  • 13.3.2 战略选择形式
  • 13.4 网络安全品牌价值的创建
  • 13.4.1 品类和品牌的关联
  • 13.4.2 品类的创新分化
  • 13.4.3 新品类的创建
  • 13.4.4 创新品类的关键点
  • 13.5 品牌差异化定位
  • 13.5.1 品牌定位方法
  • 13.5.2 提升B2B品牌信任状的途径
  • 13.6 网络安全品牌运营
  • 13.6.1 战略化的运营配称
  • 13.6.2 战略配称的持续性优势
  • 13.6.3 品牌命名
  • 13.6.4 定位广告语
  • 13.6.5 品牌话术
  • 13.6.6 B2B品牌视觉锤
  • 13.6.7 品牌运营配称的五大聚焦
  • 13.7 品牌传播方式
  • 13.7.1 口碑传播
  • 13.7.2 社会化媒体传播
  • 13.7.3 内容营销传播
  • 13.7.4 公关传播
  • 13.7.5 品牌广告
  • 13.7.6 体验传播
  • 13.8 品牌管理
  • 第14章 安全行业分析
  • 14.1 安全行业的定义及分类
  • 14.1.1 行业定义
  • 14.1.2 行业分类
  • 14.1.3 产业链结构
  • 14.2 信息安全行业发展概况
  • 14.2.1 全球信息安全行业发展概况
  • 14.2.2 我国信息安全行业发展概况
  • 14.3 行业发展的影响因素及趋势
  • 14.3.1 信息安全行业发展的影响因素
  • 14.3.2 信息安全行业发展趋势
  • 14.4 行业分析的方法论
  • 14.4.1 PEST分析法
  • 14.4.2 波特五力模型
  • 14.4.3 SWOT分析法
  • 14.4.4 价值链分析
  • 第15章 安全生态运营
  • 15.1 安全生态运营定义及背景
  • 15.1.1 定义
  • 15.1.2 背景
  • 15.2 中国网络安全生态现状
  • 15.2.1 买不来,靠不住,走不远
  • 15.2.2 边缘参与者
  • 15.2.3 投入不足
  • 15.3 安全生态运营发展模式
  • 15.3.1 安全生态运营的基础与保障
  • 15.3.2 安全生态运营的核心
  • 15.3.3 安全生态运营的关键点
  • 15.4 安全生态运营建设
  • 15.4.1 人才与技术
  • 15.4.2 安全跨界融合
  • 网络安全运营服务能力指南:九维彩虹团队之网络安全体系架构
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言1
  • 序言2
  • 第1章 黄队介绍
  • 1.1 黄队概念
  • 1.2 黄队组成
  • 1.2.1 几个常见的黄队岗位
  • 1.2.2 黄队人员应该具备的基本安全能力
  • 1.3 黄队工作
  • 1.3.1 规划设计
  • 1.3.2 部署实施
  • 1.3.3 服务运营
  • 1.3.4 持续改进
  • 1.3.5 监督管理
  • 第2章 规划设计
  • 2.1 规划准备
  • 2.1.1 参考依据
  • 2.1.2 网络安全模型
  • 2.1.3 规划原则
  • 2.1.4 规划目标
  • 2.1.5 风险评估
  • 2.2 安全技术体系设计
  • 2.2.1 网络安全设计
  • 2.2.2 网络安全基础支撑设施
  • 2.2.3 云计算安全
  • 2.2.4 工控系统安全
  • 2.3 安全管理体系设计
  • 2.3.1 管理体系模型
  • 2.3.2 管理体系框架
  • 2.3.3 安全管理组织架构
  • 2.3.4 安全管理制度体系
  • 2.4 数据安全体系设计
  • 2.4.1 数据安全保护的重要性
  • 2.4.2 数据安全保护的实现路径
  • 2.4.3 数据安全保障体系架构设计
  • 2.5 规划设计阶段的工作重点
  • 第3章 部署实施
  • 3.1 系统安全开发
  • 3.1.1 安全培训
  • 3.1.2 安全需求
  • 3.1.3 安全设计
  • 3.1.4 编码实施
  • 3.1.5 安全验证
  • 3.1.6 上线发布
  • 3.2 服务方案
  • 3.2.1 资产管理服务
  • 3.2.2 网络架构分析
  • 3.2.3 威胁建模服务
  • 3.2.4 代码审计服务
  • 3.2.5 渗透测试服务
  • 3.2.6 漏洞扫描服务
  • 3.3 专用工具
  • 3.3.1 大数据智能安全分析系统
  • 3.3.2 高级可持续威胁攻击预警系统
  • 3.3.3 Web应用防火墙
  • 3.3.4 数据库审计系统
  • 3.3.5 综合日志审计系统
  • 3.3.6 下一代防火墙
  • 3.3.7 应急处置工具箱
  • 3.4 工作重点
  • 第4章 服务运营
  • 4.1 概述
  • 4.2 服务运营平衡
  • 4.3 服务运营原则
  • 4.4 服务运营职能
  • 4.5 服务运营流程
  • 4.5.1 事件管理流程
  • 4.5.2 事故管理流程
  • 4.5.3 问题管理流程
  • 4.5.4 请求实现流程
  • 4.5.5 总结
  • 第5章 持续改进
  • 5.1 持续改进应是永恒的追求
  • 5.2 持续改进的组织
  • 5.2.1 对持续改进要求的理解
  • 5.2.2 持续改进的两条基本途径
  • 5.2.3 持续改进的管理
  • 5.3 持续改进的方法
  • 5.3.1 突破性项目
  • 5.3.2 渐进的持续改进
  • 5.4 戴明环
  • 第6章 监督管理
  • 第7章 安全合规
  • 7.1 等级保护2.0标准与等级保护1.0标准的区别
  • 7.1.1 等级保护2.0标准的“不变”
  • 7.1.2 等级保护2.0标准的“变化”
  • 7.2 等级保护责任分工
  • 7.3 等级保护合规依据
  • 7.4 等级保护合规工作
  • 7.5 工作重点
  • 反侵权盗版声明
  • 网络安全运营服务能力指南:九维彩虹团队之蓝队“技战术”
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第1章 蓝队介绍
  • 1.1 红蓝对抗概念
  • 1.2 蓝队的定义
  • 1.3 蓝队的组成
  • 第2章 网络攻防模型
  • 2.1 网络杀伤链
  • 2.1.1 什么是杀伤链?
  • 2.1.2 什么是网络杀伤链?
  • 2.1.3 网络杀伤链的7个步骤
  • 2.1.4 利用网络杀伤链进行安全分析
  • 2.1.5 入侵重构
  • 2.1.6 战役分析
  • 2.2 ATT&CK模型
  • 2.2.1 MITRE公司
  • 2.2.2 ATT&CK模型
  • 2.2.3 攻击生命周期
  • 2.3 Sheild
  • 2.3.1 主动防御
  • 2.3.2 MITRE Shield
  • 2.3.3 活动目录主动防御
  • 第3章 入侵检测
  • 3.1 入侵检测概述
  • 3.1.1 入侵检测的概念及模型
  • 3.1.2 IDS的任务
  • 3.1.3 IDS提供的主要功能
  • 3.1.4 IDS的分类
  • 3.2 CIDF模型及入侵检测原理
  • 3.2.1 CIDF模型
  • 3.2.2 入侵检测原理
  • 3.3 网络入侵检测技术(NIDS)
  • 3.3.1 Snort
  • 3.3.2 Suricata
  • 3.4 主机入侵检测技术(HIDS)
  • 3.4.1 Wazuh主机入侵检测系统概述
  • 3.4.2 Wazuh主机入侵检测系统的主要功能
  • 3.5 NIDS的脆弱性及反NIDS技术
  • 3.6 IDS的发展方向
  • 3.6.1 宽带高速实时检测技术
  • 3.6.2 大规模分布式的检测技术
  • 3.6.3 数据挖掘技术
  • 3.6.4 更先进的检测算法
  • 3.6.5 入侵响应技术
  • 3.6.6 与其他安全技术的结合
  • 3.7 网络安全监控技术(NSM)
  • 3.7.1 NSM和Security Onion简介
  • 3.7.2 Security Onion架构
  • 3.7.3 Security Onion Use Cases
  • 3.7.4 Security Onion硬件要求
  • 3.8 Security Onion安装和部署
  • 3.8.1 部署方式和安装方式
  • 3.8.2 下载和验证Security Onion ISO镜像
  • 3.8.3 评估模式(Evaluation Mode)安装指南
  • 3.8.4 生产模式(Production Deployment)安装指南
  • 3.9 Security Onion管理服务
  • 3.10 网络安全监控实践:监控流量中的可疑威胁
  • 3.10.1 配置Snort的流量文件还原功能
  • 3.10.2 配置Wazuh实时监控Snort还原的文件和集成VirusTotal
  • 第4章 蓝队建设体系
  • 4.1 实战化纵深防御体系
  • 4.1.1 建立面向实战的纵深防御体系
  • 4.1.2 建立行之有效的安全监测手段
  • 4.1.3 建立闭环的安全运营体系
  • 4.2 IPDRO自适应保护模型
  • 4.3 威胁狩猎
  • 4.3.3 Hunting APT之横向移动
  • 4.3.4 Hunting APT之后门持久化
  • 4.3 威胁情报
  • 4.4.1 威胁情报的定义
  • 4.4.2 威胁情报的“三问题规则”和四个主要属性
  • 4.4.3 威胁情报的分类:战术情报、运营情报、战略情报
  • 4.4.4 威胁情报的相关标准
  • 4.4.5 威胁情报的应用:整合事件响应工作流程
  • 4.4.6 威胁情报的价值呈现
  • 4.4.7 威胁情报和ATT&CK模型
  • 第5章 安全有效性度量
  • 5.1 安全有效性度量的必要性
  • 5.2 安全有效性度量的维度
  • 5.2.1 监控发现
  • 5.2.2 分析研判
  • 5.2.3 追踪溯源
  • 5.2.4 应急处置
  • 5.2.5 通报预警
  • 5.2.6 协同联动
  • 第6章 如何组织好一场防守
  • 6.1 对抗模拟
  • 6.1.1 对抗模拟的定义
  • 6.1.2 对抗模拟的流程
  • 6.2 攻防演练
  • 6.2.1 规划筹备阶段
  • 6.2.2 梳理检查阶段
  • 6.2.3 防御强化阶段
  • 6.2.4 预演练阶段
  • 6.2.5 实战演练阶段
  • 6.2.6 攻防复盘阶段
  • 第7章 蓝队建设与安全运营
  • 7.1 应急响应
  • 7.1.1 概念
  • 7.1.2 事件分类
  • 7.1.3 PDCERF模型
  • 7.1.4 流程框架
  • 7.1.5 过程建模
  • 7.1.6 ATT&CK映射
  • 7.1.7 沟通确认
  • 7.1.8 持续监控
  • 7.2 SOAR
  • 7.2.1 相关概念
  • 7.2.2 SOAR概述
  • 7.2.3 描述和功能组件
  • 7.3 MSS与MDR
  • 7.3.1 MSS与MDR的对比
  • 7.3.2 MDR概述
  • 7.3.3 MDR实施内容
  • 第8章 应对网络战
  • 8.1 APT攻击检测与追踪
  • 8.1.1 APT的定义
  • 8.1.2 APT攻击技术
  • 8.1.3 APT攻击检测关键技术
  • 8.1.4 APT攻击追踪
  • 8.1.5 APT攻击归因
  • 8.2 供应链安全
  • 8.2.1 何为供应链?
  • 8.2.2 软件供应链发展历程
  • 8.2.3 供应链安全风险
  • 8.2.4 供应链安全事件
  • 8.2.5 供应链安全法律法规
  • 8.3 网络战
  • 8.3.1 网络战的定义
  • 8.3.2 网络军备竞赛
  • 8.3.3 APT组织和漏洞(军火商)
  • 8.3.4 应对网络战
  • 网络安全运营服务能力指南:九维彩虹团队之红队“武器库”
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第1章 红队介绍
  • 1.1 红队概念
  • 1.2 红队组成
  • 1.3 红队技术
  • 第2章 红队基础设施
  • 2.1 红队武器
  • 2.1.1 自动化平台
  • 2.2 红队文库
  • 2.3 C2
  • 第3章 红队工作周期
  • 3.1 第一阶段
  • 3.1.1 情报搜集
  • 3.1.2 建立据点
  • 3.2 第二阶段
  • 3.2.1 权限提升
  • 3.2.2 内部侦查
  • 3.2.3 权限维持
  • 3.2.4 横向移动
  • 3.2.5 达成目标
  • 第4章 情报搜集
  • 4.1 域名发现
  • 4.1.1 Amass
  • 4.1.2 theHarvester
  • 4.2 服务发现
  • 4.2.1 EyeWitness
  • 第5章 建立据点
  • 5.1 鱼叉攻击
  • 5.1.1 利用Office漏洞进行攻击的实验
  • 5.1.2 利用Office宏进行攻击的实验
  • 5.1.3 SMTP Relay
  • 5.1.4 CVE-2021-0444
  • 5.2 公开资产的漏洞发现
  • 5.2.1 代码执行漏洞
  • 5.2.2 利用浏览器漏洞进行钓鱼
  • 5.2.3 利用XSS漏洞进行钓鱼
  • 第6章 权限提升
  • 6.1 系统漏洞提权
  • 6.1.1 寻找Windows未修补的漏洞
  • 6.1.2 寻找Windows配置不当问题
  • 6.1.3 寻找Linux未修补的漏洞
  • 6.1.4 寻找Linux配置不当问题
  • 第7章 权限维持
  • 7.1 Windows操作系统权限维持
  • 7.1.1 Windows访问控制
  • 7.1.2 Windows映像劫持
  • 7.1.3 Windows RID劫持
  • 7.1.4 Windows注册表启动项
  • 7.1.5 Windows服务启动项
  • 7.1.6 Windows白银票据
  • 7.1.7 Windows WMI事件
  • 7.1.8 Windows计划任务
  • 7.2 Linux操作系统权限维持
  • 7.2.1 预加载动态链接库
  • 7.2.2 进程注入
  • 7.2.3 任务计划
  • 7.3 编写免杀加载器
  • 7.3.1 前言
  • 7.3.2 免杀源代码
  • 7.3.3 编译源代码
  • 7.3.4 生成源代码
  • 7.3.5 窗体触发事件
  • 7.3.6 C#免杀代码编译
  • 7.3.7 结语
  • 7.4 合规远程工具的利用
  • 7.4.1 “某葵”
  • 7.4.2 “某viewer”
  • 7.4.3 “某Desk”
  • 第8章 内网侦察
  • 8.1 本地信息搜集
  • 8.1.1 使用WMIC信息搜集
  • 8.1.2 获取NTLM哈希
  • 8.1.3 获取访问令牌
  • 8.1.4 从目标文件中做信息搜集
  • 8.1.5 获取当前系统所有用户的谷歌浏览器密码
  • 8.2 网络信息搜集
  • 第9章 横向移动
  • 9.1 SSH加密隧道
  • 9.1.1 简介
  • 9.1.2 本地转发
  • 9.1.3 远程转发
  • 9.1.4 动态转发
  • 9.1.5 总结
  • 9.2 利用netsh进行端口转发
  • 9.2.1 简介
  • 9.2.2 命令语法
  • 9.2.3 防火墙管理
  • 9.2.4 Win2003之前系统
  • 9.2.5 Win2003之后系统
  • 9.2.6 操作说明
  • 9.2.7 实例说明
  • 9.2.8 建议
  • 9.3 利用iptables进行端口转发
  • 9.3.1 简介
  • 9.3.2 规则编写
  • 9.3.3 参数详解
  • 9.3.4 四表五链
  • 9.3.5 常用命令
  • 9.3.6 实例说明
  • 9.3.7 利用场景
  • 9.3.8 总结
  • 9.4 Frp实战指南
  • 9.4.1 前言
  • 9.4.2 前期准备
  • 9.4.3 配置文件
  • 9.4.4 执行部署
  • 9.4.5 工具穿透
  • 9.4.6 总结
  • 9.5 实战中内网穿透的打法
  • 9.5.1 思维导图
  • 9.5.2 目标出网(socks代理)
  • 9.5.3 Frp(socks5)
  • 9.5.4 CobaltStrike(socks4a)
  • 9.5.5 上线不出网机器
  • 9.5.6 目标不出网(http代理)
  • 9.5.7 冰蝎
  • 9.5.8 reduh(单端口转发)
  • 9.5.9 隔离网络(多级代理)
  • 9.6 哈希传递(Pass-the-hash)
  • 9.6.1 哈希传递——PsExec
  • 9.6.2 哈希传递——远程登录
  • 9.7 利用WMI进行横向移动
  • 9.8 利用SMB进行横向移动
  • 9.9 利用WinRM进行横向移动
  • 9.10 利用Redis未授权访问
  • 第10章 云原生环境下的红队技术
  • 10.1 云原生安全简介
  • 10.2 容器与kubernets
  • 第11章 红队成熟度模型
  • 11.1 成熟度矩阵
  • 11.2 红队人员建设
  • 11.3 红队人员工作流程
  • 11.4 红队技术能力
  • 11.5 红队能力
  • 11.6 持续优化红队
  • 网络安全运营服务能力指南:九维彩虹团队之网络安全应急取证技术
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第1章 青队介绍
  • 1.1 青队的概念
  • 1.2 青队的含义
  • 第2章 应急处置流程
  • 2.1 应急响应准备阶段
  • 2.1.1 充分获取当前事件信息启动对应的应急预案
  • 2.1.2 应急响应前的准备工作
  • 2.2 抑制阶段
  • 2.3 保护阶段
  • 2.4 事件检测阶段
  • 2.4.1 数据分析
  • 2.4.2 确定攻击时间
  • 2.4.3 查找攻击线索
  • 2.4.4 梳理攻击过程
  • 2.4.5 定位攻击者
  • 2.5 取证阶段
  • 2.6 根除阶段
  • 2.7 恢复阶段
  • 2.8 总结报告
  • 第3章 实战中的应急响应
  • 3.1 入侵场景之Web攻击处置
  • 3.1.1 主流Web攻击目的及现象
  • 3.1.2 常见Web攻击入侵方式
  • 3.1.3 常见Web后门
  • 3.1.4 Web入侵分析检测方法
  • 3.1.5 Web攻击实验与事件入侵案例分析
  • 3.2 入侵场景之主机攻击处置
  • 3.2.1 系统入侵的目的及现象
  • 3.2.2 常见系统漏洞
  • 3.2.3 检测及分析
  • 3.2.4 主机入侵处置实验
  • 3.3 实战中的Windows应急响应分析技术
  • 3.3.1 入侵分析检查项
  • 3.3.2 文件分析
  • 3.3.3 进程/网络分析
  • 3.3.4 进程分析
  • 3.3.5 启动项/计划任务/服务分析
  • 3.3.6 服务检测
  • 3.3.7 系统杂项信息分析
  • 3.3.8 Windows下常见的辅助分析工具
  • 3.3.9 WebShell检测
  • 3.3.10 主机病毒分析
  • 3.3.11 威胁文件分析平台
  • 3.3.12 主机日志分析
  • 3.3.13 常用的Windows事件ID代码含义
  • 3.4 实战中的Linux应急响应分析技术
  • 3.4.1 账号口令安全性
  • 3.4.2 历史命令
  • 3.4.3 异常端口
  • 3.4.4 异常进程
  • 3.4.5 异常启动项
  • 3.4.6 定时任务
  • 3.4.7 常用目录
  • 3.4.8 异常文件
  • 3.4.9 日志分析
  • 3.4.10 常用工具使用介绍
  • 3.4.11 综合性主机安全检测套件
  • 3.5 相关案例
  • 3.5.1 案例一
  • 3.5.2 案例二
  • 网络安全运营服务能力指南:九维彩虹团队之网络安全人才培养
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第1章 网络安全产业人才发展概况
  • 1.1 美国网络安全产业人才发展分析
  • 1.1.1 美国网络安全产业人才发展现状
  • 1.1.2 美国政府加强网络安全人才建设的举措
  • 1.1.3 美国网络安全产业人才培养特点
  • 1.2 欧盟网络安全人才培养
  • 1.2.1 欧盟网络安全发展举措
  • 1.2.2 欧盟网络安全演习活动
  • 1.3 以色列网络安全人才培养情况
  • 1.3.1 以色列网络安全人才培养体系
  • 1.3.2 以色列网络安全人才培养特色
  • 1.4 英国网络安全人才培养情况
  • 1.4.1 英国网络安全战略
  • 1.4.2 英国网络安全人才计划
  • 1.5 俄罗斯网络安全人才培养情况
  • 1.6 我国网络安全产业人才发展
  • 1.6.1 我国网络安全产业规模增长较快
  • 1.6.2 网络安全人才培养方面的举措
  • 1.6.3 我国网络安全人才培养特点
  • 第2章 全球网络安全人才培养分析
  • 2.1 先进国家网络安全人才培养机制分析及启示
  • 2.2 美国NICE网络空间安全人才队伍框架(NCWF)
  • 2.2.1 NCWF起源与发展
  • 2.2.2 NCWF的框架结构
  • 2.2.3 NCWF主要内容
  • 2.3 国际网络安全人员认证分析
  • 2.4 国内网络安全人才培训认证分析
  • 第3章 我国网络安全人才培养现状及挑战
  • 3.1 党和国家高度关注网络安全人才发展
  • 3.2 我国网络安全人才培养需求分析
  • 3.2.1 我国网络安全人才培养概述
  • 3.2.2 网络安全岗位能力要求分析
  • 3.2.3 网络安全产业的需求分析
  • 3.3 网络空间安全学科专业发展
  • 3.3.1 我国网络空间安全学科专业发展历程
  • 3.3.2 我国高校网络安全人才培养面临的挑战
  • 3.4 网络安全人才培养新举措
  • 3.4.1 新工科专业建设
  • 3.4.2 职业教育改革
  • 3.4.3 产教融合发展
  • 3.4.4 人才导向的智库建设
  • 3.4.5 网络安全竞赛
  • 3.4.6 网络安全靶场
  • 3.5 企业网络安全领域人才培养与建设
  • 3.5.1 企业网络安全领域人才能力提升现状
  • 3.5.2 企业网络安全领域人才培养举措
  • 第4章 网络安全人才建设企业实践
  • 4.1 网络安全人才培养模型
  • 4.1.1 网络安全人才培养模型
  • 4.1.2 网络安全人才要求与评价相关标准文件
  • 4.2 TASK网络安全人才培养理念
  • 4.2.1 TASK模型介绍
  • 4.2.2 TASK基础模块
  • 4.2.3 TASK模型的必要性
  • 4.3 网络安全人才建设企业实践
  • 4.3.1 橙队能力建设体系
  • 4.3.2 多元产教融合人才培养
  • 4.3.3 安全靶场建设
  • 4.3.4 安全竞赛实践
  • 4.3.5 培训认证实践
  • 4.3.6 成果案例
  • 附录: 基于安全服务工程师的TASK案例
  • 反侵权盗版声明
  • 网络安全运营服务能力指南:九维彩虹团队之紫队视角下的攻防演练
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第1章 紫队介绍
  • 1.1 紫队概念
  • 1.2 紫队技术
  • 1.3 紫队组成
  • 第2章 实战演练篇
  • 2.1 实战演练概述
  • 2.1.1 背景介绍
  • 2.1.2 法律法规
  • 2.2 实战演练的组织与筹备
  • 2.2.1 组织规划阶段
  • 2.3 协调设计阶段
  • 2.3.1 演练活动开局
  • 2.3.2 演练核心内容设计
  • 2.3.3 演练环境布景设计
  • 2.4 正式演练开展
  • 2.4.1 现场保障
  • 2.4.2 演练过程应急
  • 2.5 演练总结复盘
  • 2.5.1 书面总结
  • 2.5.2 视频总结
  • 2.5.3 颁奖仪式
  • 2.6 后勤保障措施
  • 2.6.1 交通相关
  • 2.6.2 餐饮相关
  • 2.6.3 会务相关
  • 2.6.4 图文服务
  • 2.6.5 影像服务
  • 2.7 实战演练提升
  • 2.7.1 应急演练
  • 2.7.2 沙盘推演
  • 2.8 文档模板
  • 2.8.1 整体演练手册
  • 2.8.2 评分规则
  • 第3章 模拟演练篇
  • 3.1 模拟演练概述
  • 3.1.1 模拟演练介绍
  • 3.1.2 模拟演练组织形式
  • 3.2 ATT&CK概述
  • 3.2.1 ATT&CK介绍
  • 3.2.2 ATT&CK设计哲学
  • 3.2.3 ATT&CK的局限性
  • 3.3 ATT&CK场景
  • 3.3.1 威胁情报
  • 3.3.2 攻击模拟
  • 3.3.3 评估与改善
  • 3.3.4 检测与分析
  • 3.4 模拟演练管理
  • 3.4.1 最佳人员实践
  • 3.4.2 模拟演练流程
  • 3.4.3 红蓝技术与紫队平台
  • 3.5 模拟演练实践
  • 3.5.1 勒索软件场景
  • 3.5.2 活动目录场景
  • 反侵权盗版声明
  • 网络安全运营服务能力指南:九维彩虹团队之时变之应与安全开发
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第1章 绿队介绍
  • 1.1 绿队背景和概念
  • 1.1.1 安全正在成为必选项
  • 1.1.2 安全建设与攻防对抗
  • 1.1.3 绿队概念
  • 1.2 绿队的组成
  • 1.2.1 安全开发
  • 1.2.2 安全漏洞管理
  • 1.2.3 供应链安全管理
  • 1.2.4 知识库体系优化
  • 1.2.5 产品/策略优化
  • 1.3 与其他队伍的关系
  • 1.3.1 与红队、蓝队的关系
  • 1.3.2 与青队的关系
  • 1.3.3 与白队、黄队的关系
  • 第2章 基础知识概述
  • 2.1 操作系统/网络
  • 2.1.1 操作系统概述
  • 2.1.2 文件管理
  • 2.1.3 网络概述
  • 2.1.4 常见的操作系统
  • 2.2 软件开发技术
  • 2.2.1 数据库
  • 2.2.2 开发框架(Java)
  • 2.2.3 软件架构
  • 2.2.4 常见的技术
  • 2.2.5 常见的工具
  • 2.3 软件开发基础设施
  • 2.3.1 git
  • 2.3.2 Nexus
  • 2.3.3 HARBOR
  • 2.3.4 MINIO
  • 2.3.5 Jenkins
  • 2.4 云计算基础知识
  • 2.4.1 从传统IT到云计算
  • 2.4.2 云计算基本特性
  • 2.4.3 云计算部署模型
  • 2.4.4 云计算服务模式
  • 2.4.5 云计算基础设施
  • 第3章 安全威胁
  • 3.1 威胁概念
  • 3.2 威胁分类
  • 3.3 威胁来源
  • 3.3.1 自研软件系统
  • 3.3.2 第三方软件系统
  • 3.3.3 硬件/固件
  • 3.3.4 人员及其他
  • 第4章 安全开发
  • 4.1 概述
  • 4.2 软件安全开发背景
  • 4.2.1 网络强国背景下安全建设
  • 4.2.2 监管机构
  • 4.2.3 应用软件安全问题
  • 4.2.4 第三方代码安全问题
  • 4.3 安全开发
  • 4.4 技术理念与方法论
  • 4.4.1 软件开发模型
  • 4.4.2 安全开发模型和理论
  • 4.4.3 安全开发成熟度模型
  • 4.5 安全开发技术思路
  • 4.5.1 质量管理理论
  • 4.5.2 安全开发技术思路
  • 第5章 安全开发:安全规划与设计能力
  • 5.1 安全规划与设计能力介绍
  • 5.2 安全目标定义
  • 5.2.1 安全目标
  • 5.2.2 确定安全目标
  • 5.3 软件安全策略
  • 5.3.1 安全策略概述
  • 5.3.2 软件安全策略
  • 5.4 威胁建模
  • 5.4.1 识别威胁
  • 5.4.2 威胁分析
  • 5.4.3 优先级排序
  • 5.4.4 威胁处置
  • 5.5 安全规划与设计实践
  • 第6章 安全开发:安全实现能力
  • 6.1 安全实现能力背景
  • 6.1.1 研发人员是系统的关键
  • 6.1.2 安全知识体系与研发业务工作存在明显差距
  • 6.1.3 安全需求的跨团队特性
  • 6.2 安全实现能力概述
  • 6.2.1 能力定位
  • 6.2.2 安全实现能力关键项
  • 6.3 知识实践:安全编码及数据处理规范
  • 6.3.1 安全编码规范概述
  • 6.3.2 数据处理规范概述
  • 6.3.3 编码规范参考
  • 6.3.4 常见高风险项样例
  • 6.4 工具实践:安全开发SDK
  • 6.4.1 SDK概述
  • 6.4.2 不同能力和定位的SDK
  • 6.4.3 不同应用场景的SDK
  • 6.4.4 常见产品和工具
  • 6.4.5 协同安全需求规划与设计
  • 6.5 工具实践:研发辅助工具
  • 6.5.1 辅助工具概述
  • 6.5.2 常见产品和工具
  • 第7章 安全开发:安全验证能力
  • 7.1 安全验证能力概述
  • 7.1.1 安全验证能力背景
  • 7.1.2 安全验证能力
  • 7.2 SAST
  • 7.2.1 SAST简介
  • 7.2.2 SAST基本原理
  • 7.2.3 SAST优缺点分析
  • 7.2.4 SAST的技术实践
  • 7.2.5 SAST的发展
  • 7.2.6 脚本开发实战:CodeQL检测规则开发实战
  • 7.3 SCA
  • 7.3.1 SCA简介
  • 7.3.2 SCA原理
  • 7.3.3 常见的SCA产品、开源软件
  • 7.3.4 SCA未来发展
  • 7.4 DAST
  • 7.4.1 DAST简介
  • 7.4.2 DAST动态扫描基本原理
  • 7.4.3 DAST优缺点分析
  • 7.4.4 DAST的技术实践
  • 7.4.5 DAST的现状和未来发展趋势
  • 7.5 IAST
  • 7.5.1 IAST简介
  • 7.5.2 技术原理
  • 7.5.3 被动IAST与常见安全测试产品对比
  • 7.5.4 应用价值
  • 7.5.5 IAST复现CVE的实践
  • 7.6 渗透测试
  • 7.6.1 渗透测试简介
  • 7.6.2 标准流程
  • 7.7 代码审计
  • 7.7.1 代码审计简介
  • 7.7.2 标准流程
  • 7.7.3 审计示例
  • 7.8 众测
  • 7.8.1 众测简介
  • 7.8.2 标准流程
  • 7.8.3 众测平台
  • 第8章 安全开发综合实践
  • 8.1 准备阶段
  • 8.1.1 安全知识培训
  • 8.1.2 工单流程接入
  • 8.2 需求与设计阶段
  • 8.2.1 业务需求分析
  • 8.2.2 可行性分析
  • 8.2.3 功能安全需求分析变更
  • 8.2.4 安全需求评审
  • 8.3 编码阶段
  • 8.3.1 编码/代码提交
  • 8.3.2 IDE安全工具
  • 8.3.3 第三方组件库安全扫描
  • 8.4 持续集成阶段
  • 8.4.1 第三方组件检测
  • 8.4.2 静态分析安全测试
  • 8.5 集成测试阶段
  • 8.5.1 功能测试
  • 8.5.2 被动安全扫描
  • 8.5.3 人工源代码安全审计
  • 8.6 验收测试
  • 8.6.1 安全风险报告扫描
  • 8.6.2 上线阶段
  • 8.6.3 安全复盘
  • 8.7 软件维护阶段
  • 8.7.1 安全情报搜集
  • 8.7.2 第三方风险组件库
  • 8.7.3 维护阶段
  • 第9章 安全漏洞管理
  • 9.1 网络产品安全漏洞
  • 9.1.1 业内趋势
  • 9.1.2 面临的问题
  • 9.1.3 补救措施
  • 9.2 网络产品安全漏洞管理规定
  • 9.2.1 规定全文
  • 9.3 《网络产品安全漏洞管理规定》解读
  • 9.3.1 《网络产品安全漏洞管理规定》出台的目的和意义
  • 9.3.2 《规定》的制定过程
  • 9.3.3 《规定》中涉及的各种主体的责任和义务
  • 9.3.4 网络产品提供者应当履行的安全义务
  • 9.3.5 《规定》对漏洞搜集平台的管理要求
  • 9.3.6 如何推进相关工作
  • 9.4 安全漏洞管理机制和方法
  • 9.4.1 漏洞生命周期管理
  • 9.4.2 职责分工
  • 9.4.3 考核机制
  • 9.5 常见的修复措施
  • 9.5.1 漏洞发现
  • 9.5.2 人工处理漏洞修复
  • 9.5.3 自动化的漏洞修复
  • 9.5.4 设计补救措施方案
  • 第10章 软件供应链安全
  • 10.1 供应链介绍
  • 10.1.1 传统供应链
  • 10.1.2 软件供应链介绍
  • 10.2 技术背景
  • 10.3 软件供应链安全分析
  • 10.3.1 采购产品和服务环节
  • 10.3.2 集成开发软件环节
  • 10.3.3 交付软件产品和服务
  • 10.3.4 产品运营阶段
  • 10.4 软件供应链安全措施
  • 10.4.2 管理性安全措施
  • 10.4.3 技术性安全措施
  • 附录A 名称对照表
  • 反侵权盗版声明
  • 网络安全运营服务能力指南:九维彩虹团队之威胁情报驱动企业网络防御
  • 内容简介
  • 本书编委会
  • 《网络安全运营服务能力指南》总目
  • 推荐序
  • 总序言
  • 序言
  • 第一部分 威胁情报基础知识篇
  • 第1章 威胁情报概述
  • 1.1 情报和威胁情报
  • 1.2 威胁情报的定义
  • 1.3 威胁情报的“三问题规则”和四个主要属性
  • 1.4 威胁情报的应用场景
  • 第2章 威胁情报的类型和来源
  • 2.1 威胁情报的类型
  • 2.2 威胁情报的来源
  • 第3章 威胁情报周期和平台
  • 3.1 威胁情报周期的定义
  • 3.2 威胁情报周期的五个阶段
  • 第4章 威胁情报标准
  • 4.1 STIX和TAXII
  • 4.2 OpenC2
  • 4.3 CybOX
  • 4.4 CAPEC
  • 4.5 GB/T 36643—2018
  • 第5章 威胁情报分析方法、框架和模型
  • 5.1 威胁情报分析方法
  • 5.2 威胁情报分析框架和模型
  • 第二部分 威胁情报实战篇
  • 第6章 威胁情报与安全运营
  • 6.1 安全运营威胁情报
  • 6.2 安全运营痛点
  • 6.3 安全运营中威胁情报的作用
  • 6.4 SecOps中威胁情报分类的应用
  • 第7章 威胁情报与攻击检测
  • 7.1 战术威胁情报
  • 7.2 攻击检测
  • 第8章 威胁情报与事件响应
  • 8.1 事件响应的概念
  • 8.2 事件应急面临的挑战
  • 8.3 减少事件响应
  • 8.4 通过威胁情报加强事件反应
  • 8.5 SecOps中的情报应急响应应用
  • 第9章 威胁情报与威胁狩猎
  • 9.1 威胁狩猎的起源
  • 9.2 威胁狩猎的定义
  • 9.3 威胁狩猎的需求
  • 9.4 威胁狩猎方法论
  • 9.5 威胁情报驱动威胁狩猎案例
  • 第10章 威胁情报与攻击溯源
  • 10.1 攻击溯源的层次
  • 10.2 攻击溯源案例解析
  • 第三部分 威胁情报进阶篇
  • 第11章 开源情报
  • 11.1 开源情报概述
  • 11.2 开发开源情报安全评估
  • 11.3 OSINT搜集与风险评分矩阵
  • 11.4 优化防御和缓解措施
  • 11.5 OSINT搜集缓解和漏洞修复
  • 11.6 采取行动
  • 第12章 威胁情报与APT归因
  • 12.1 归因概述
  • 12.2 归因的层次
  • 12.3 归因的方法
  • 第13章 威胁情报面临的挑战
  • 13.1 威胁情报面临的技术挑战
  • 13.2 网络攻防中的真实场景
  • 13.3 威胁情报之生产分析挑战
  • 13.4 威胁情报面临的协同挑战
  • 第14章 威胁情报现状与未来
  • 14.1 威胁情报的现状
  • 14.2 威胁情报的未来
  • 反侵权盗版声明
展开全部

评分及书评

尚无评分
目前还没人评分
  • 加载中...

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。