互联网
类型
可以朗读
语音朗读
977千字
字数
2022-05-01
发行日期
展开全部
主编推荐语
本书创新性地将网络安全能力从九个不同的维度,通过不同的视角分成九个团队,对网络安全专业能力进行深层次的剖析,形成网络安全工作所需要的具体化的流程、活动及行为准则。
内容简介
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。
本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术”(蓝队)、红队"武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。
目录
- 版权信息
- 网络安全运营服务能力指南:九维彩虹团队之网络安全运营
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第1章 白队介绍
- 1.1 安全运营概念
- 1.1.1 安全运营背景
- 1.1.2 安全运营的定义
- 1.2 白队概念
- 第2章 白队任务清单
- 2.1 安全运营体系建设
- 2.2 安全合规管理
- 2.3 资产管理
- 2.4 项目管理
- 2.5 人力资源管理
- 2.6 安全事件管理
- 2.7 情报管理
- 2.8 风险管理
- 2.9 知识管理
- 2.10 安全运营平台建设
- 2.11 安全品牌运营
- 2.12 安全行业分析
- 2.13 安全生态运营
- 第3章 安全运营体系建设
- 3.1 安全运营服务体系
- 3.1.1 安全合规及监管服务
- 3.1.2 安全运营服务
- 3.1.3 安全管理服务
- 3.2 安全运营管理体系建设
- 3.2.1 关键角色定义
- 3.2.2 管理组织架构
- 3.3 安全运营技术体系建设
- 3.3.1 运营层
- 3.3.2 功能层
- 3.3.3 数据层
- 3.3.4 基础层
- 第4章 安全合规管理
- 4.1 背景及定义
- 4.1.1 定义
- 4.1.2 现状和挑战
- 4.2 安全合规管理体系
- 4.2.1 GRC理念
- 4.2.2 核心机制
- 4.2.3 实现要素
- 4.2.4 应用与价值
- 4.3 安全合规管理平台建设
- 4.4 等级保护制度
- 4.4.1 等级保护1.0标准到等级保护2.0标准的变化
- 4.4.2 威胁情报检测系统
- 4.5 国际安全合规认证
- 4.5.1 ISO 27001
- 4.5.2 ISO 20000
- 4.5.3 CSA-STAR
- 第5章 资产管理
- 5.1 背景及定义
- 5.1.1 背景
- 5.1.2 定义
- 5.1.3 重要性
- 5.2 资产管理现状
- 5.2.1 网络数字资产的主要构成
- 5.2.2 七成企业无法保护关键资产
- 5.2.3 资产管理困难
- 5.3 资产管理
- 5.3.1 网络安全如何影响资产管理
- 5.3.2 资产安全管控关键技术
- 5.3.3 网络资产管理体系
- 5.3.4 资产管理的作用
- 第6章 项目管理
- 6.1 项目管理的定义
- 6.2 项目管理过程
- 6.3 项目管理在网络安全企业中的应用
- 6.3.1 网络安全企业应用项目管理的需要及必要性
- 6.3.2 项目管理作为技术与方法在网络安全企业中的应用
- 6.3.3 项目管理作为管理理念在网络安全企业中的应用
- 6.3.4 项目管理在网络安全企业中应用的优势
- 6.4 网络安全企业构建项目管理体系的注意事项
- 6.4.1 从观念上重视项目管理
- 6.4.2 设立项目管理办公室
- 6.4.3 提供支持项目管理的软硬件环境
- 6.4.4 规范化项目流程并严格执行
- 6.4.5 加强人员在项目管理上的培训
- 6.5 网络安全企业构建项目管理体系的模型
- 6.6 网络安全企业构建项目管理体系的意义
- 第7章 人力资源管理
- 7.1 背景
- 7.2 人力资源管理概述
- 7.2.1 人力资源的基本概念
- 7.2.2 直线与职能管理中的人力资源管理
- 7.3 人力资本与人本管理
- 7.3.1 人力资本理论分析
- 7.3.2 企业人力资本投资的成本收益分析
- 7.3.3 企业人本管理的理论与实践
- 7.4 工作分析
- 7.4.1 工作分析的基本概念与作用
- 7.4.2 工作分析的操作程序
- 7.4.3 搜集工作分析信息的方法
- 7.4.4 工作说明书的编写
- 7.5 人力资源规划
- 7.5.1 人力资源规划概述
- 7.5.2 人力资源规划的程序
- 7.5.3 人力资源供给预测方法
- 7.6 员工招聘
- 7.7 员工培训与开发
- 7.8 员工绩效考评
- 7.9 薪酬管理
- 7.10 企业文化建设
- 第8章 网络安全事件管理
- 8.1 网络安全事件分类
- 8.2 网络安全事件管理框架
- 8.2.1 动态安全管理模型
- 8.2.2 网络安全事件管理流程架构
- 8.2.3 安全事件的搜集
- 8.2.4 安全事件的统一化
- 8.3 安全事件关联引擎的设计与实现
- 8.3.1 基于事件序列的攻击场景的关联
- 8.3.2 安全事件与脆弱性关联
- 8.3.3 动态风险评估
- 8.4 网络安全事件管理的收益
- 8.5 网络安全事件管理的关键事项
- 第9章 情报管理
- 9.1 定义
- 9.1.1 数据与情报
- 9.1.2 IOC(攻陷指标)
- 9.2 情报管理来源与方法
- 9.2.1 来源
- 9.2.2 方法
- 9.3 情报管理流程模型
- 9.3.1 OODA循环
- 9.3.2 情报周期
- 9.4 情报质量与级别
- 9.4.1 情报质量
- 9.4.2 情报级别
- 第10章 风险管理
- 10.1 风险管理介绍
- 10.1.1 网络安全风险管理的背景
- 10.1.2 风险评估的基本概念
- 10.1.3 风险评估的框架和流程
- 10.2 风险评估的实施
- 10.2.1 风险评估准备
- 10.2.2 资产评估
- 10.2.3 威胁识别
- 10.2.4 脆弱性识别
- 10.2.5 已有安全措施确认
- 10.2.6 风险分析
- 10.2.7 风险评估文档记录
- 10.3 各阶段的风险评估
- 10.4 风险处置规划
- 10.5 风险控制
- 10.6 风险管理的跟进活动
- 10.7 风险评估工作形式
- 第11章 知识管理
- 11.1 知识管理概述
- 11.1.1 知识与数据、信息的区别
- 11.1.2 知识的分类
- 11.1.3 知识的循环转化
- 11.2 知识管理的难点
- 11.3 知识管理的含义
- 11.4 知识管理的实施
- 11.5 知识管理的架构
- 11.6 知识存储
- 第12章 安全运营平台建设
- 12.1 模型介绍
- 12.1.1 PPDR模型
- 12.1.2 ISMS信息安全管理体系
- 12.1.3 ITIL信息技术基础架构库
- 12.1.4 项目管理
- 12.1.5 产品开发管理知识体系
- 12.1.6 风险管理
- 12.1.7 质量管理体系
- 12.1.8 业务流程管理/价值链
- 12.2 架构介绍
- 12.3 功能介绍
- 12.3.1 安全可视化
- 12.3.2 资产管理
- 12.3.3 安全监测
- 12.3.4 漏洞管理
- 12.3.5 风险管理
- 12.3.6 预警管理
- 12.3.7 安全事件管理
- 12.3.8 安全合规管理
- 12.3.9 安全策略管理
- 12.3.10 知识库管理
- 12.3.11 项目管理
- 12.3.12 安全服务业务管理
- 第13章 网络安全品牌运营
- 13.1 B2B品牌形象的概念和研究目的
- 13.2 B2B品牌现状
- 13.2.1 B2B企业品牌形象构建的原则
- 13.2.2 B2B品牌现状
- 13.3 网络安全品牌竞争战略的选择
- 13.3.1 战略选择原则
- 13.3.2 战略选择形式
- 13.4 网络安全品牌价值的创建
- 13.4.1 品类和品牌的关联
- 13.4.2 品类的创新分化
- 13.4.3 新品类的创建
- 13.4.4 创新品类的关键点
- 13.5 品牌差异化定位
- 13.5.1 品牌定位方法
- 13.5.2 提升B2B品牌信任状的途径
- 13.6 网络安全品牌运营
- 13.6.1 战略化的运营配称
- 13.6.2 战略配称的持续性优势
- 13.6.3 品牌命名
- 13.6.4 定位广告语
- 13.6.5 品牌话术
- 13.6.6 B2B品牌视觉锤
- 13.6.7 品牌运营配称的五大聚焦
- 13.7 品牌传播方式
- 13.7.1 口碑传播
- 13.7.2 社会化媒体传播
- 13.7.3 内容营销传播
- 13.7.4 公关传播
- 13.7.5 品牌广告
- 13.7.6 体验传播
- 13.8 品牌管理
- 第14章 安全行业分析
- 14.1 安全行业的定义及分类
- 14.1.1 行业定义
- 14.1.2 行业分类
- 14.1.3 产业链结构
- 14.2 信息安全行业发展概况
- 14.2.1 全球信息安全行业发展概况
- 14.2.2 我国信息安全行业发展概况
- 14.3 行业发展的影响因素及趋势
- 14.3.1 信息安全行业发展的影响因素
- 14.3.2 信息安全行业发展趋势
- 14.4 行业分析的方法论
- 14.4.1 PEST分析法
- 14.4.2 波特五力模型
- 14.4.3 SWOT分析法
- 14.4.4 价值链分析
- 第15章 安全生态运营
- 15.1 安全生态运营定义及背景
- 15.1.1 定义
- 15.1.2 背景
- 15.2 中国网络安全生态现状
- 15.2.1 买不来,靠不住,走不远
- 15.2.2 边缘参与者
- 15.2.3 投入不足
- 15.3 安全生态运营发展模式
- 15.3.1 安全生态运营的基础与保障
- 15.3.2 安全生态运营的核心
- 15.3.3 安全生态运营的关键点
- 15.4 安全生态运营建设
- 15.4.1 人才与技术
- 15.4.2 安全跨界融合
- 网络安全运营服务能力指南:九维彩虹团队之网络安全体系架构
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言1
- 序言2
- 第1章 黄队介绍
- 1.1 黄队概念
- 1.2 黄队组成
- 1.2.1 几个常见的黄队岗位
- 1.2.2 黄队人员应该具备的基本安全能力
- 1.3 黄队工作
- 1.3.1 规划设计
- 1.3.2 部署实施
- 1.3.3 服务运营
- 1.3.4 持续改进
- 1.3.5 监督管理
- 第2章 规划设计
- 2.1 规划准备
- 2.1.1 参考依据
- 2.1.2 网络安全模型
- 2.1.3 规划原则
- 2.1.4 规划目标
- 2.1.5 风险评估
- 2.2 安全技术体系设计
- 2.2.1 网络安全设计
- 2.2.2 网络安全基础支撑设施
- 2.2.3 云计算安全
- 2.2.4 工控系统安全
- 2.3 安全管理体系设计
- 2.3.1 管理体系模型
- 2.3.2 管理体系框架
- 2.3.3 安全管理组织架构
- 2.3.4 安全管理制度体系
- 2.4 数据安全体系设计
- 2.4.1 数据安全保护的重要性
- 2.4.2 数据安全保护的实现路径
- 2.4.3 数据安全保障体系架构设计
- 2.5 规划设计阶段的工作重点
- 第3章 部署实施
- 3.1 系统安全开发
- 3.1.1 安全培训
- 3.1.2 安全需求
- 3.1.3 安全设计
- 3.1.4 编码实施
- 3.1.5 安全验证
- 3.1.6 上线发布
- 3.2 服务方案
- 3.2.1 资产管理服务
- 3.2.2 网络架构分析
- 3.2.3 威胁建模服务
- 3.2.4 代码审计服务
- 3.2.5 渗透测试服务
- 3.2.6 漏洞扫描服务
- 3.3 专用工具
- 3.3.1 大数据智能安全分析系统
- 3.3.2 高级可持续威胁攻击预警系统
- 3.3.3 Web应用防火墙
- 3.3.4 数据库审计系统
- 3.3.5 综合日志审计系统
- 3.3.6 下一代防火墙
- 3.3.7 应急处置工具箱
- 3.4 工作重点
- 第4章 服务运营
- 4.1 概述
- 4.2 服务运营平衡
- 4.3 服务运营原则
- 4.4 服务运营职能
- 4.5 服务运营流程
- 4.5.1 事件管理流程
- 4.5.2 事故管理流程
- 4.5.3 问题管理流程
- 4.5.4 请求实现流程
- 4.5.5 总结
- 第5章 持续改进
- 5.1 持续改进应是永恒的追求
- 5.2 持续改进的组织
- 5.2.1 对持续改进要求的理解
- 5.2.2 持续改进的两条基本途径
- 5.2.3 持续改进的管理
- 5.3 持续改进的方法
- 5.3.1 突破性项目
- 5.3.2 渐进的持续改进
- 5.4 戴明环
- 第6章 监督管理
- 第7章 安全合规
- 7.1 等级保护2.0标准与等级保护1.0标准的区别
- 7.1.1 等级保护2.0标准的“不变”
- 7.1.2 等级保护2.0标准的“变化”
- 7.2 等级保护责任分工
- 7.3 等级保护合规依据
- 7.4 等级保护合规工作
- 7.5 工作重点
- 反侵权盗版声明
- 网络安全运营服务能力指南:九维彩虹团队之蓝队“技战术”
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第1章 蓝队介绍
- 1.1 红蓝对抗概念
- 1.2 蓝队的定义
- 1.3 蓝队的组成
- 第2章 网络攻防模型
- 2.1 网络杀伤链
- 2.1.1 什么是杀伤链?
- 2.1.2 什么是网络杀伤链?
- 2.1.3 网络杀伤链的7个步骤
- 2.1.4 利用网络杀伤链进行安全分析
- 2.1.5 入侵重构
- 2.1.6 战役分析
- 2.2 ATT&CK模型
- 2.2.1 MITRE公司
- 2.2.2 ATT&CK模型
- 2.2.3 攻击生命周期
- 2.3 Sheild
- 2.3.1 主动防御
- 2.3.2 MITRE Shield
- 2.3.3 活动目录主动防御
- 第3章 入侵检测
- 3.1 入侵检测概述
- 3.1.1 入侵检测的概念及模型
- 3.1.2 IDS的任务
- 3.1.3 IDS提供的主要功能
- 3.1.4 IDS的分类
- 3.2 CIDF模型及入侵检测原理
- 3.2.1 CIDF模型
- 3.2.2 入侵检测原理
- 3.3 网络入侵检测技术(NIDS)
- 3.3.1 Snort
- 3.3.2 Suricata
- 3.4 主机入侵检测技术(HIDS)
- 3.4.1 Wazuh主机入侵检测系统概述
- 3.4.2 Wazuh主机入侵检测系统的主要功能
- 3.5 NIDS的脆弱性及反NIDS技术
- 3.6 IDS的发展方向
- 3.6.1 宽带高速实时检测技术
- 3.6.2 大规模分布式的检测技术
- 3.6.3 数据挖掘技术
- 3.6.4 更先进的检测算法
- 3.6.5 入侵响应技术
- 3.6.6 与其他安全技术的结合
- 3.7 网络安全监控技术(NSM)
- 3.7.1 NSM和Security Onion简介
- 3.7.2 Security Onion架构
- 3.7.3 Security Onion Use Cases
- 3.7.4 Security Onion硬件要求
- 3.8 Security Onion安装和部署
- 3.8.1 部署方式和安装方式
- 3.8.2 下载和验证Security Onion ISO镜像
- 3.8.3 评估模式(Evaluation Mode)安装指南
- 3.8.4 生产模式(Production Deployment)安装指南
- 3.9 Security Onion管理服务
- 3.10 网络安全监控实践:监控流量中的可疑威胁
- 3.10.1 配置Snort的流量文件还原功能
- 3.10.2 配置Wazuh实时监控Snort还原的文件和集成VirusTotal
- 第4章 蓝队建设体系
- 4.1 实战化纵深防御体系
- 4.1.1 建立面向实战的纵深防御体系
- 4.1.2 建立行之有效的安全监测手段
- 4.1.3 建立闭环的安全运营体系
- 4.2 IPDRO自适应保护模型
- 4.3 威胁狩猎
- 4.3.3 Hunting APT之横向移动
- 4.3.4 Hunting APT之后门持久化
- 4.3 威胁情报
- 4.4.1 威胁情报的定义
- 4.4.2 威胁情报的“三问题规则”和四个主要属性
- 4.4.3 威胁情报的分类:战术情报、运营情报、战略情报
- 4.4.4 威胁情报的相关标准
- 4.4.5 威胁情报的应用:整合事件响应工作流程
- 4.4.6 威胁情报的价值呈现
- 4.4.7 威胁情报和ATT&CK模型
- 第5章 安全有效性度量
- 5.1 安全有效性度量的必要性
- 5.2 安全有效性度量的维度
- 5.2.1 监控发现
- 5.2.2 分析研判
- 5.2.3 追踪溯源
- 5.2.4 应急处置
- 5.2.5 通报预警
- 5.2.6 协同联动
- 第6章 如何组织好一场防守
- 6.1 对抗模拟
- 6.1.1 对抗模拟的定义
- 6.1.2 对抗模拟的流程
- 6.2 攻防演练
- 6.2.1 规划筹备阶段
- 6.2.2 梳理检查阶段
- 6.2.3 防御强化阶段
- 6.2.4 预演练阶段
- 6.2.5 实战演练阶段
- 6.2.6 攻防复盘阶段
- 第7章 蓝队建设与安全运营
- 7.1 应急响应
- 7.1.1 概念
- 7.1.2 事件分类
- 7.1.3 PDCERF模型
- 7.1.4 流程框架
- 7.1.5 过程建模
- 7.1.6 ATT&CK映射
- 7.1.7 沟通确认
- 7.1.8 持续监控
- 7.2 SOAR
- 7.2.1 相关概念
- 7.2.2 SOAR概述
- 7.2.3 描述和功能组件
- 7.3 MSS与MDR
- 7.3.1 MSS与MDR的对比
- 7.3.2 MDR概述
- 7.3.3 MDR实施内容
- 第8章 应对网络战
- 8.1 APT攻击检测与追踪
- 8.1.1 APT的定义
- 8.1.2 APT攻击技术
- 8.1.3 APT攻击检测关键技术
- 8.1.4 APT攻击追踪
- 8.1.5 APT攻击归因
- 8.2 供应链安全
- 8.2.1 何为供应链?
- 8.2.2 软件供应链发展历程
- 8.2.3 供应链安全风险
- 8.2.4 供应链安全事件
- 8.2.5 供应链安全法律法规
- 8.3 网络战
- 8.3.1 网络战的定义
- 8.3.2 网络军备竞赛
- 8.3.3 APT组织和漏洞(军火商)
- 8.3.4 应对网络战
- 网络安全运营服务能力指南:九维彩虹团队之红队“武器库”
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第1章 红队介绍
- 1.1 红队概念
- 1.2 红队组成
- 1.3 红队技术
- 第2章 红队基础设施
- 2.1 红队武器
- 2.1.1 自动化平台
- 2.2 红队文库
- 2.3 C2
- 第3章 红队工作周期
- 3.1 第一阶段
- 3.1.1 情报搜集
- 3.1.2 建立据点
- 3.2 第二阶段
- 3.2.1 权限提升
- 3.2.2 内部侦查
- 3.2.3 权限维持
- 3.2.4 横向移动
- 3.2.5 达成目标
- 第4章 情报搜集
- 4.1 域名发现
- 4.1.1 Amass
- 4.1.2 theHarvester
- 4.2 服务发现
- 4.2.1 EyeWitness
- 第5章 建立据点
- 5.1 鱼叉攻击
- 5.1.1 利用Office漏洞进行攻击的实验
- 5.1.2 利用Office宏进行攻击的实验
- 5.1.3 SMTP Relay
- 5.1.4 CVE-2021-0444
- 5.2 公开资产的漏洞发现
- 5.2.1 代码执行漏洞
- 5.2.2 利用浏览器漏洞进行钓鱼
- 5.2.3 利用XSS漏洞进行钓鱼
- 第6章 权限提升
- 6.1 系统漏洞提权
- 6.1.1 寻找Windows未修补的漏洞
- 6.1.2 寻找Windows配置不当问题
- 6.1.3 寻找Linux未修补的漏洞
- 6.1.4 寻找Linux配置不当问题
- 第7章 权限维持
- 7.1 Windows操作系统权限维持
- 7.1.1 Windows访问控制
- 7.1.2 Windows映像劫持
- 7.1.3 Windows RID劫持
- 7.1.4 Windows注册表启动项
- 7.1.5 Windows服务启动项
- 7.1.6 Windows白银票据
- 7.1.7 Windows WMI事件
- 7.1.8 Windows计划任务
- 7.2 Linux操作系统权限维持
- 7.2.1 预加载动态链接库
- 7.2.2 进程注入
- 7.2.3 任务计划
- 7.3 编写免杀加载器
- 7.3.1 前言
- 7.3.2 免杀源代码
- 7.3.3 编译源代码
- 7.3.4 生成源代码
- 7.3.5 窗体触发事件
- 7.3.6 C#免杀代码编译
- 7.3.7 结语
- 7.4 合规远程工具的利用
- 7.4.1 “某葵”
- 7.4.2 “某viewer”
- 7.4.3 “某Desk”
- 第8章 内网侦察
- 8.1 本地信息搜集
- 8.1.1 使用WMIC信息搜集
- 8.1.2 获取NTLM哈希
- 8.1.3 获取访问令牌
- 8.1.4 从目标文件中做信息搜集
- 8.1.5 获取当前系统所有用户的谷歌浏览器密码
- 8.2 网络信息搜集
- 第9章 横向移动
- 9.1 SSH加密隧道
- 9.1.1 简介
- 9.1.2 本地转发
- 9.1.3 远程转发
- 9.1.4 动态转发
- 9.1.5 总结
- 9.2 利用netsh进行端口转发
- 9.2.1 简介
- 9.2.2 命令语法
- 9.2.3 防火墙管理
- 9.2.4 Win2003之前系统
- 9.2.5 Win2003之后系统
- 9.2.6 操作说明
- 9.2.7 实例说明
- 9.2.8 建议
- 9.3 利用iptables进行端口转发
- 9.3.1 简介
- 9.3.2 规则编写
- 9.3.3 参数详解
- 9.3.4 四表五链
- 9.3.5 常用命令
- 9.3.6 实例说明
- 9.3.7 利用场景
- 9.3.8 总结
- 9.4 Frp实战指南
- 9.4.1 前言
- 9.4.2 前期准备
- 9.4.3 配置文件
- 9.4.4 执行部署
- 9.4.5 工具穿透
- 9.4.6 总结
- 9.5 实战中内网穿透的打法
- 9.5.1 思维导图
- 9.5.2 目标出网(socks代理)
- 9.5.3 Frp(socks5)
- 9.5.4 CobaltStrike(socks4a)
- 9.5.5 上线不出网机器
- 9.5.6 目标不出网(http代理)
- 9.5.7 冰蝎
- 9.5.8 reduh(单端口转发)
- 9.5.9 隔离网络(多级代理)
- 9.6 哈希传递(Pass-the-hash)
- 9.6.1 哈希传递——PsExec
- 9.6.2 哈希传递——远程登录
- 9.7 利用WMI进行横向移动
- 9.8 利用SMB进行横向移动
- 9.9 利用WinRM进行横向移动
- 9.10 利用Redis未授权访问
- 第10章 云原生环境下的红队技术
- 10.1 云原生安全简介
- 10.2 容器与kubernets
- 第11章 红队成熟度模型
- 11.1 成熟度矩阵
- 11.2 红队人员建设
- 11.3 红队人员工作流程
- 11.4 红队技术能力
- 11.5 红队能力
- 11.6 持续优化红队
- 网络安全运营服务能力指南:九维彩虹团队之网络安全应急取证技术
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第1章 青队介绍
- 1.1 青队的概念
- 1.2 青队的含义
- 第2章 应急处置流程
- 2.1 应急响应准备阶段
- 2.1.1 充分获取当前事件信息启动对应的应急预案
- 2.1.2 应急响应前的准备工作
- 2.2 抑制阶段
- 2.3 保护阶段
- 2.4 事件检测阶段
- 2.4.1 数据分析
- 2.4.2 确定攻击时间
- 2.4.3 查找攻击线索
- 2.4.4 梳理攻击过程
- 2.4.5 定位攻击者
- 2.5 取证阶段
- 2.6 根除阶段
- 2.7 恢复阶段
- 2.8 总结报告
- 第3章 实战中的应急响应
- 3.1 入侵场景之Web攻击处置
- 3.1.1 主流Web攻击目的及现象
- 3.1.2 常见Web攻击入侵方式
- 3.1.3 常见Web后门
- 3.1.4 Web入侵分析检测方法
- 3.1.5 Web攻击实验与事件入侵案例分析
- 3.2 入侵场景之主机攻击处置
- 3.2.1 系统入侵的目的及现象
- 3.2.2 常见系统漏洞
- 3.2.3 检测及分析
- 3.2.4 主机入侵处置实验
- 3.3 实战中的Windows应急响应分析技术
- 3.3.1 入侵分析检查项
- 3.3.2 文件分析
- 3.3.3 进程/网络分析
- 3.3.4 进程分析
- 3.3.5 启动项/计划任务/服务分析
- 3.3.6 服务检测
- 3.3.7 系统杂项信息分析
- 3.3.8 Windows下常见的辅助分析工具
- 3.3.9 WebShell检测
- 3.3.10 主机病毒分析
- 3.3.11 威胁文件分析平台
- 3.3.12 主机日志分析
- 3.3.13 常用的Windows事件ID代码含义
- 3.4 实战中的Linux应急响应分析技术
- 3.4.1 账号口令安全性
- 3.4.2 历史命令
- 3.4.3 异常端口
- 3.4.4 异常进程
- 3.4.5 异常启动项
- 3.4.6 定时任务
- 3.4.7 常用目录
- 3.4.8 异常文件
- 3.4.9 日志分析
- 3.4.10 常用工具使用介绍
- 3.4.11 综合性主机安全检测套件
- 3.5 相关案例
- 3.5.1 案例一
- 3.5.2 案例二
- 网络安全运营服务能力指南:九维彩虹团队之网络安全人才培养
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第1章 网络安全产业人才发展概况
- 1.1 美国网络安全产业人才发展分析
- 1.1.1 美国网络安全产业人才发展现状
- 1.1.2 美国政府加强网络安全人才建设的举措
- 1.1.3 美国网络安全产业人才培养特点
- 1.2 欧盟网络安全人才培养
- 1.2.1 欧盟网络安全发展举措
- 1.2.2 欧盟网络安全演习活动
- 1.3 以色列网络安全人才培养情况
- 1.3.1 以色列网络安全人才培养体系
- 1.3.2 以色列网络安全人才培养特色
- 1.4 英国网络安全人才培养情况
- 1.4.1 英国网络安全战略
- 1.4.2 英国网络安全人才计划
- 1.5 俄罗斯网络安全人才培养情况
- 1.6 我国网络安全产业人才发展
- 1.6.1 我国网络安全产业规模增长较快
- 1.6.2 网络安全人才培养方面的举措
- 1.6.3 我国网络安全人才培养特点
- 第2章 全球网络安全人才培养分析
- 2.1 先进国家网络安全人才培养机制分析及启示
- 2.2 美国NICE网络空间安全人才队伍框架(NCWF)
- 2.2.1 NCWF起源与发展
- 2.2.2 NCWF的框架结构
- 2.2.3 NCWF主要内容
- 2.3 国际网络安全人员认证分析
- 2.4 国内网络安全人才培训认证分析
- 第3章 我国网络安全人才培养现状及挑战
- 3.1 党和国家高度关注网络安全人才发展
- 3.2 我国网络安全人才培养需求分析
- 3.2.1 我国网络安全人才培养概述
- 3.2.2 网络安全岗位能力要求分析
- 3.2.3 网络安全产业的需求分析
- 3.3 网络空间安全学科专业发展
- 3.3.1 我国网络空间安全学科专业发展历程
- 3.3.2 我国高校网络安全人才培养面临的挑战
- 3.4 网络安全人才培养新举措
- 3.4.1 新工科专业建设
- 3.4.2 职业教育改革
- 3.4.3 产教融合发展
- 3.4.4 人才导向的智库建设
- 3.4.5 网络安全竞赛
- 3.4.6 网络安全靶场
- 3.5 企业网络安全领域人才培养与建设
- 3.5.1 企业网络安全领域人才能力提升现状
- 3.5.2 企业网络安全领域人才培养举措
- 第4章 网络安全人才建设企业实践
- 4.1 网络安全人才培养模型
- 4.1.1 网络安全人才培养模型
- 4.1.2 网络安全人才要求与评价相关标准文件
- 4.2 TASK网络安全人才培养理念
- 4.2.1 TASK模型介绍
- 4.2.2 TASK基础模块
- 4.2.3 TASK模型的必要性
- 4.3 网络安全人才建设企业实践
- 4.3.1 橙队能力建设体系
- 4.3.2 多元产教融合人才培养
- 4.3.3 安全靶场建设
- 4.3.4 安全竞赛实践
- 4.3.5 培训认证实践
- 4.3.6 成果案例
- 附录: 基于安全服务工程师的TASK案例
- 反侵权盗版声明
- 网络安全运营服务能力指南:九维彩虹团队之紫队视角下的攻防演练
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第1章 紫队介绍
- 1.1 紫队概念
- 1.2 紫队技术
- 1.3 紫队组成
- 第2章 实战演练篇
- 2.1 实战演练概述
- 2.1.1 背景介绍
- 2.1.2 法律法规
- 2.2 实战演练的组织与筹备
- 2.2.1 组织规划阶段
- 2.3 协调设计阶段
- 2.3.1 演练活动开局
- 2.3.2 演练核心内容设计
- 2.3.3 演练环境布景设计
- 2.4 正式演练开展
- 2.4.1 现场保障
- 2.4.2 演练过程应急
- 2.5 演练总结复盘
- 2.5.1 书面总结
- 2.5.2 视频总结
- 2.5.3 颁奖仪式
- 2.6 后勤保障措施
- 2.6.1 交通相关
- 2.6.2 餐饮相关
- 2.6.3 会务相关
- 2.6.4 图文服务
- 2.6.5 影像服务
- 2.7 实战演练提升
- 2.7.1 应急演练
- 2.7.2 沙盘推演
- 2.8 文档模板
- 2.8.1 整体演练手册
- 2.8.2 评分规则
- 第3章 模拟演练篇
- 3.1 模拟演练概述
- 3.1.1 模拟演练介绍
- 3.1.2 模拟演练组织形式
- 3.2 ATT&CK概述
- 3.2.1 ATT&CK介绍
- 3.2.2 ATT&CK设计哲学
- 3.2.3 ATT&CK的局限性
- 3.3 ATT&CK场景
- 3.3.1 威胁情报
- 3.3.2 攻击模拟
- 3.3.3 评估与改善
- 3.3.4 检测与分析
- 3.4 模拟演练管理
- 3.4.1 最佳人员实践
- 3.4.2 模拟演练流程
- 3.4.3 红蓝技术与紫队平台
- 3.5 模拟演练实践
- 3.5.1 勒索软件场景
- 3.5.2 活动目录场景
- 反侵权盗版声明
- 网络安全运营服务能力指南:九维彩虹团队之时变之应与安全开发
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第1章 绿队介绍
- 1.1 绿队背景和概念
- 1.1.1 安全正在成为必选项
- 1.1.2 安全建设与攻防对抗
- 1.1.3 绿队概念
- 1.2 绿队的组成
- 1.2.1 安全开发
- 1.2.2 安全漏洞管理
- 1.2.3 供应链安全管理
- 1.2.4 知识库体系优化
- 1.2.5 产品/策略优化
- 1.3 与其他队伍的关系
- 1.3.1 与红队、蓝队的关系
- 1.3.2 与青队的关系
- 1.3.3 与白队、黄队的关系
- 第2章 基础知识概述
- 2.1 操作系统/网络
- 2.1.1 操作系统概述
- 2.1.2 文件管理
- 2.1.3 网络概述
- 2.1.4 常见的操作系统
- 2.2 软件开发技术
- 2.2.1 数据库
- 2.2.2 开发框架(Java)
- 2.2.3 软件架构
- 2.2.4 常见的技术
- 2.2.5 常见的工具
- 2.3 软件开发基础设施
- 2.3.1 git
- 2.3.2 Nexus
- 2.3.3 HARBOR
- 2.3.4 MINIO
- 2.3.5 Jenkins
- 2.4 云计算基础知识
- 2.4.1 从传统IT到云计算
- 2.4.2 云计算基本特性
- 2.4.3 云计算部署模型
- 2.4.4 云计算服务模式
- 2.4.5 云计算基础设施
- 第3章 安全威胁
- 3.1 威胁概念
- 3.2 威胁分类
- 3.3 威胁来源
- 3.3.1 自研软件系统
- 3.3.2 第三方软件系统
- 3.3.3 硬件/固件
- 3.3.4 人员及其他
- 第4章 安全开发
- 4.1 概述
- 4.2 软件安全开发背景
- 4.2.1 网络强国背景下安全建设
- 4.2.2 监管机构
- 4.2.3 应用软件安全问题
- 4.2.4 第三方代码安全问题
- 4.3 安全开发
- 4.4 技术理念与方法论
- 4.4.1 软件开发模型
- 4.4.2 安全开发模型和理论
- 4.4.3 安全开发成熟度模型
- 4.5 安全开发技术思路
- 4.5.1 质量管理理论
- 4.5.2 安全开发技术思路
- 第5章 安全开发:安全规划与设计能力
- 5.1 安全规划与设计能力介绍
- 5.2 安全目标定义
- 5.2.1 安全目标
- 5.2.2 确定安全目标
- 5.3 软件安全策略
- 5.3.1 安全策略概述
- 5.3.2 软件安全策略
- 5.4 威胁建模
- 5.4.1 识别威胁
- 5.4.2 威胁分析
- 5.4.3 优先级排序
- 5.4.4 威胁处置
- 5.5 安全规划与设计实践
- 第6章 安全开发:安全实现能力
- 6.1 安全实现能力背景
- 6.1.1 研发人员是系统的关键
- 6.1.2 安全知识体系与研发业务工作存在明显差距
- 6.1.3 安全需求的跨团队特性
- 6.2 安全实现能力概述
- 6.2.1 能力定位
- 6.2.2 安全实现能力关键项
- 6.3 知识实践:安全编码及数据处理规范
- 6.3.1 安全编码规范概述
- 6.3.2 数据处理规范概述
- 6.3.3 编码规范参考
- 6.3.4 常见高风险项样例
- 6.4 工具实践:安全开发SDK
- 6.4.1 SDK概述
- 6.4.2 不同能力和定位的SDK
- 6.4.3 不同应用场景的SDK
- 6.4.4 常见产品和工具
- 6.4.5 协同安全需求规划与设计
- 6.5 工具实践:研发辅助工具
- 6.5.1 辅助工具概述
- 6.5.2 常见产品和工具
- 第7章 安全开发:安全验证能力
- 7.1 安全验证能力概述
- 7.1.1 安全验证能力背景
- 7.1.2 安全验证能力
- 7.2 SAST
- 7.2.1 SAST简介
- 7.2.2 SAST基本原理
- 7.2.3 SAST优缺点分析
- 7.2.4 SAST的技术实践
- 7.2.5 SAST的发展
- 7.2.6 脚本开发实战:CodeQL检测规则开发实战
- 7.3 SCA
- 7.3.1 SCA简介
- 7.3.2 SCA原理
- 7.3.3 常见的SCA产品、开源软件
- 7.3.4 SCA未来发展
- 7.4 DAST
- 7.4.1 DAST简介
- 7.4.2 DAST动态扫描基本原理
- 7.4.3 DAST优缺点分析
- 7.4.4 DAST的技术实践
- 7.4.5 DAST的现状和未来发展趋势
- 7.5 IAST
- 7.5.1 IAST简介
- 7.5.2 技术原理
- 7.5.3 被动IAST与常见安全测试产品对比
- 7.5.4 应用价值
- 7.5.5 IAST复现CVE的实践
- 7.6 渗透测试
- 7.6.1 渗透测试简介
- 7.6.2 标准流程
- 7.7 代码审计
- 7.7.1 代码审计简介
- 7.7.2 标准流程
- 7.7.3 审计示例
- 7.8 众测
- 7.8.1 众测简介
- 7.8.2 标准流程
- 7.8.3 众测平台
- 第8章 安全开发综合实践
- 8.1 准备阶段
- 8.1.1 安全知识培训
- 8.1.2 工单流程接入
- 8.2 需求与设计阶段
- 8.2.1 业务需求分析
- 8.2.2 可行性分析
- 8.2.3 功能安全需求分析变更
- 8.2.4 安全需求评审
- 8.3 编码阶段
- 8.3.1 编码/代码提交
- 8.3.2 IDE安全工具
- 8.3.3 第三方组件库安全扫描
- 8.4 持续集成阶段
- 8.4.1 第三方组件检测
- 8.4.2 静态分析安全测试
- 8.5 集成测试阶段
- 8.5.1 功能测试
- 8.5.2 被动安全扫描
- 8.5.3 人工源代码安全审计
- 8.6 验收测试
- 8.6.1 安全风险报告扫描
- 8.6.2 上线阶段
- 8.6.3 安全复盘
- 8.7 软件维护阶段
- 8.7.1 安全情报搜集
- 8.7.2 第三方风险组件库
- 8.7.3 维护阶段
- 第9章 安全漏洞管理
- 9.1 网络产品安全漏洞
- 9.1.1 业内趋势
- 9.1.2 面临的问题
- 9.1.3 补救措施
- 9.2 网络产品安全漏洞管理规定
- 9.2.1 规定全文
- 9.3 《网络产品安全漏洞管理规定》解读
- 9.3.1 《网络产品安全漏洞管理规定》出台的目的和意义
- 9.3.2 《规定》的制定过程
- 9.3.3 《规定》中涉及的各种主体的责任和义务
- 9.3.4 网络产品提供者应当履行的安全义务
- 9.3.5 《规定》对漏洞搜集平台的管理要求
- 9.3.6 如何推进相关工作
- 9.4 安全漏洞管理机制和方法
- 9.4.1 漏洞生命周期管理
- 9.4.2 职责分工
- 9.4.3 考核机制
- 9.5 常见的修复措施
- 9.5.1 漏洞发现
- 9.5.2 人工处理漏洞修复
- 9.5.3 自动化的漏洞修复
- 9.5.4 设计补救措施方案
- 第10章 软件供应链安全
- 10.1 供应链介绍
- 10.1.1 传统供应链
- 10.1.2 软件供应链介绍
- 10.2 技术背景
- 10.3 软件供应链安全分析
- 10.3.1 采购产品和服务环节
- 10.3.2 集成开发软件环节
- 10.3.3 交付软件产品和服务
- 10.3.4 产品运营阶段
- 10.4 软件供应链安全措施
- 10.4.2 管理性安全措施
- 10.4.3 技术性安全措施
- 附录A 名称对照表
- 反侵权盗版声明
- 网络安全运营服务能力指南:九维彩虹团队之威胁情报驱动企业网络防御
- 内容简介
- 本书编委会
- 《网络安全运营服务能力指南》总目
- 推荐序
- 总序言
- 序言
- 第一部分 威胁情报基础知识篇
- 第1章 威胁情报概述
- 1.1 情报和威胁情报
- 1.2 威胁情报的定义
- 1.3 威胁情报的“三问题规则”和四个主要属性
- 1.4 威胁情报的应用场景
- 第2章 威胁情报的类型和来源
- 2.1 威胁情报的类型
- 2.2 威胁情报的来源
- 第3章 威胁情报周期和平台
- 3.1 威胁情报周期的定义
- 3.2 威胁情报周期的五个阶段
- 第4章 威胁情报标准
- 4.1 STIX和TAXII
- 4.2 OpenC2
- 4.3 CybOX
- 4.4 CAPEC
- 4.5 GB/T 36643—2018
- 第5章 威胁情报分析方法、框架和模型
- 5.1 威胁情报分析方法
- 5.2 威胁情报分析框架和模型
- 第二部分 威胁情报实战篇
- 第6章 威胁情报与安全运营
- 6.1 安全运营威胁情报
- 6.2 安全运营痛点
- 6.3 安全运营中威胁情报的作用
- 6.4 SecOps中威胁情报分类的应用
- 第7章 威胁情报与攻击检测
- 7.1 战术威胁情报
- 7.2 攻击检测
- 第8章 威胁情报与事件响应
- 8.1 事件响应的概念
- 8.2 事件应急面临的挑战
- 8.3 减少事件响应
- 8.4 通过威胁情报加强事件反应
- 8.5 SecOps中的情报应急响应应用
- 第9章 威胁情报与威胁狩猎
- 9.1 威胁狩猎的起源
- 9.2 威胁狩猎的定义
- 9.3 威胁狩猎的需求
- 9.4 威胁狩猎方法论
- 9.5 威胁情报驱动威胁狩猎案例
- 第10章 威胁情报与攻击溯源
- 10.1 攻击溯源的层次
- 10.2 攻击溯源案例解析
- 第三部分 威胁情报进阶篇
- 第11章 开源情报
- 11.1 开源情报概述
- 11.2 开发开源情报安全评估
- 11.3 OSINT搜集与风险评分矩阵
- 11.4 优化防御和缓解措施
- 11.5 OSINT搜集缓解和漏洞修复
- 11.6 采取行动
- 第12章 威胁情报与APT归因
- 12.1 归因概述
- 12.2 归因的层次
- 12.3 归因的方法
- 第13章 威胁情报面临的挑战
- 13.1 威胁情报面临的技术挑战
- 13.2 网络攻防中的真实场景
- 13.3 威胁情报之生产分析挑战
- 13.4 威胁情报面临的协同挑战
- 第14章 威胁情报现状与未来
- 14.1 威胁情报的现状
- 14.2 威胁情报的未来
- 反侵权盗版声明
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。