互联网
类型
可以朗读
语音朗读
96千字
字数
2024-09-01
发行日期
展开全部
主编推荐语
从技术、架构、实战3维度教你构建靶心级白环境防护体系。
内容简介
本书是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。
本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投入,搭建更为有效的防护体系,达到预期的效果。
目录
- 版权信息
- 序1
- 序2
- 前言
- 第1章 可信白环境
- 1.1 什么是白环境
- 1.2 白环境的适用场景
- 1.3 白环境的相关概念
- 1.3.1 白名单机制
- 1.3.2 面向应用系统
- 1.3.3 安全左移
- 1.3.4 原生安全能力
- 1.3.5 异常行为识别
- 第2章 网络白环境
- 2.1 简介
- 2.2 网络边界白环境
- 2.2.1 边界防火墙
- 2.2.2 接入零信任
- 2.3 内网网络白环境
- 2.3.1 网段防火墙
- 2.3.2 主机防火墙
- 第3章 身份白环境
- 3.1 简介
- 3.2 身份管理
- 3.2.1 人员白名单
- 3.2.2 账号白名单
- 3.3 认证管理
- 3.3.1 密码认证
- 3.3.2 多因素认证
- 3.3.3 无密码认证
- 3.3.4 认证审计
- 3.4 授权管理
- 3.4.1 最小权限原则
- 3.4.2 自主访问控制
- 3.4.3 强制访问控制
- 3.4.4 权限提升
- 3.5 堡垒机
- 第4章 软件白环境
- 4.1 简介
- 4.2 软件安装管理
- 4.2.1 源代码安装
- 4.2.2 软件包安装
- 4.2.3 软件源安装
- 4.2.4 软件物料清单
- 4.2.5 软件安装监控
- 4.3 软件运行前管控
- 4.3.1 软件安全配置基线核查
- 4.3.2 软件安全漏洞管理
- 4.3.3 软件被篡改检查
- 4.4 软件运行时监控
- 4.4.1 软件启动监控
- 4.4.2 软件运行监控——系统AppArmor
- 4.5 内核模块管理
- 第5章 如何构建白环境
- 5.1 知彼知己,百战不殆
- 5.2 梳理应用系统资产
- 5.2.1 梳理互联网暴露面
- 5.2.2 梳理内网软硬件资产
- 5.3 梳理安全配置基线
- 5.4 梳理网络攻击路径
- 5.4.1 系统业务逻辑角度
- 5.4.2 系统后台运维角度
- 5.4.3 系统基础设施角度
- 5.4.4 软件供应链角度
- 5.5 梳理防护组件和策略
- 5.5.1 按攻击路径布防
- 5.5.2 按攻击阶段布防
- 5.5.3 按系统架构布防
- 5.5.4 综合安全分析与SIEM
- 第6章 白环境应用实例
- 6.1 第一个例子——边界突破与内网移动的识别与防护
- 6.1.1 实战演练——账号的异常命令执行
- 6.1.2 实战演练——文件的异常创建操作
- 6.1.3 实战演练——网络的异常连接行为
- 6.2 第二个例子——零日漏洞攻击的识别与防护
- 6.2.1 Log4j2漏洞原理
- 6.2.2 实战演练——环境准备
- 6.2.3 实战演练——漏洞验证
- 6.2.4 实战演练——漏洞利用
- 6.2.5 零日漏洞与白环境防护
- 6.3 第三个例子——勒索软件攻击的识别与防护
- 6.3.1 勒索软件攻击介绍
- 6.3.2 实战演练——环境准备
- 6.3.3 实战演练——攻击模拟
- 6.3.4 勒索软件攻击与白环境防护
- 推荐阅读
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。