展开全部

主编推荐语

从技术、架构、实战3维度教你构建靶心级白环境防护体系。

内容简介

本书是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。

本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投入,搭建更为有效的防护体系,达到预期的效果。

目录

  • 版权信息
  • 序1
  • 序2
  • 前言
  • 第1章 可信白环境
  • 1.1 什么是白环境
  • 1.2 白环境的适用场景
  • 1.3 白环境的相关概念
  • 1.3.1 白名单机制
  • 1.3.2 面向应用系统
  • 1.3.3 安全左移
  • 1.3.4 原生安全能力
  • 1.3.5 异常行为识别
  • 第2章 网络白环境
  • 2.1 简介
  • 2.2 网络边界白环境
  • 2.2.1 边界防火墙
  • 2.2.2 接入零信任
  • 2.3 内网网络白环境
  • 2.3.1 网段防火墙
  • 2.3.2 主机防火墙
  • 第3章 身份白环境
  • 3.1 简介
  • 3.2 身份管理
  • 3.2.1 人员白名单
  • 3.2.2 账号白名单
  • 3.3 认证管理
  • 3.3.1 密码认证
  • 3.3.2 多因素认证
  • 3.3.3 无密码认证
  • 3.3.4 认证审计
  • 3.4 授权管理
  • 3.4.1 最小权限原则
  • 3.4.2 自主访问控制
  • 3.4.3 强制访问控制
  • 3.4.4 权限提升
  • 3.5 堡垒机
  • 第4章 软件白环境
  • 4.1 简介
  • 4.2 软件安装管理
  • 4.2.1 源代码安装
  • 4.2.2 软件包安装
  • 4.2.3 软件源安装
  • 4.2.4 软件物料清单
  • 4.2.5 软件安装监控
  • 4.3 软件运行前管控
  • 4.3.1 软件安全配置基线核查
  • 4.3.2 软件安全漏洞管理
  • 4.3.3 软件被篡改检查
  • 4.4 软件运行时监控
  • 4.4.1 软件启动监控
  • 4.4.2 软件运行监控——系统AppArmor
  • 4.5 内核模块管理
  • 第5章 如何构建白环境
  • 5.1 知彼知己,百战不殆
  • 5.2 梳理应用系统资产
  • 5.2.1 梳理互联网暴露面
  • 5.2.2 梳理内网软硬件资产
  • 5.3 梳理安全配置基线
  • 5.4 梳理网络攻击路径
  • 5.4.1 系统业务逻辑角度
  • 5.4.2 系统后台运维角度
  • 5.4.3 系统基础设施角度
  • 5.4.4 软件供应链角度
  • 5.5 梳理防护组件和策略
  • 5.5.1 按攻击路径布防
  • 5.5.2 按攻击阶段布防
  • 5.5.3 按系统架构布防
  • 5.5.4 综合安全分析与SIEM
  • 第6章 白环境应用实例
  • 6.1 第一个例子——边界突破与内网移动的识别与防护
  • 6.1.1 实战演练——账号的异常命令执行
  • 6.1.2 实战演练——文件的异常创建操作
  • 6.1.3 实战演练——网络的异常连接行为
  • 6.2 第二个例子——零日漏洞攻击的识别与防护
  • 6.2.1 Log4j2漏洞原理
  • 6.2.2 实战演练——环境准备
  • 6.2.3 实战演练——漏洞验证
  • 6.2.4 实战演练——漏洞利用
  • 6.2.5 零日漏洞与白环境防护
  • 6.3 第三个例子——勒索软件攻击的识别与防护
  • 6.3.1 勒索软件攻击介绍
  • 6.3.2 实战演练——环境准备
  • 6.3.3 实战演练——攻击模拟
  • 6.3.4 勒索软件攻击与白环境防护
  • 推荐阅读
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。