展开全部

主编推荐语

我国加强网络安全治理,构建彩虹模型为核心的安全体系。

内容简介

近年来,随着互联网的发展,根据国内外形势的需要,为国家长治久安,我国进一步加强对网络安全的治理,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。本套书以彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系构建参考指南(黄队)、蓝队“技战术”参考指南、红队“武器库”参考指南、网络安全应急取证技术参考指南(青队)五大方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。

目录

  • 封面
  • 前折页
  • 版权信息
  • 内容简介
  • 网络安全运营参考指南
  • 本书编委会
  • 总序言
  • 序言
  • 第1章 白队介绍
  • 1.1 安全运营概念
  • 1.1.1 安全运营背景
  • 1.1.2 安全运营的定义
  • 1.2 白队概念
  • 第2章 白队任务清单
  • 2.1 安全运营体系建设
  • 2.2 安全合规管理
  • 2.3 资产管理
  • 2.4 项目管理
  • 2.5 人力资源管理
  • 2.6 安全事件管理
  • 2.7 情报管理
  • 2.8 风险管理
  • 2.9 知识管理
  • 2.10 安全运营平台建设
  • 2.11 安全品牌运营
  • 2.12 安全行业分析
  • 2.13 安全生态运营
  • 第3章 安全运营体系建设
  • 3.1 安全运营服务体系
  • 3.1.1 安全合规及监管服务
  • 3.1.2 安全运营服务
  • 3.1.3 安全管理服务
  • 3.2 安全运营管理体系建设
  • 3.2.1 关键角色定义
  • 3.2.2 管理组织架构
  • 3.3 安全运营技术体系建设
  • 3.3.1 运营层
  • 3.3.2 功能层
  • 3.3.3 数据层
  • 3.3.4 基础层
  • 第4章 安全合规管理
  • 4.1 背景及定义
  • 4.1.1 定义
  • 4.1.2 现状和挑战
  • 4.2 安全合规管理体系
  • 4.2.1 GRC理念
  • 4.2.2 核心机制
  • 4.2.3 实现要素
  • 4.2.4 应用与价值
  • 4.3 安全合规管理平台建设
  • 4.4 等级保护制度
  • 4.4.1 等级保护1.0到等级保护2.0的变化
  • 4.4.2 威胁情报检测系统
  • 4.5 国际安全合规认证
  • 4.5.1 ISO 27001
  • 4.5.2 ISO 20000
  • 4.5.3 CSA-STAR
  • 第5章 资产管理
  • 5.1 背景及定义
  • 5.1.1 背景
  • 5.1.2 定义
  • 5.1.3 重要性
  • 5.2 资产管理现状
  • 5.2.1 网络数字资产的主要构成
  • 5.2.2 七成企业无法保护关键资产
  • 5.2.3 资产管理困难
  • 5.3 资产管理
  • 5.3.1 网络安全如何影响资产管理
  • 5.3.2 资产安全管控关键技术
  • 5.3.3 网络资产管理体系
  • 5.3.4 资产管理的作用
  • 第6章 项目管理
  • 6.1 项目管理的定义
  • 6.2 项目管理过程
  • 6.3 项目管理在网络安全企业中的应用
  • 6.3.1 网络安全企业应用项目管理的需要及必要性
  • 6.3.2 项目管理作为技术与方法在网络安全企业中的应用
  • 6.3.3 项目管理作为管理理念在网络安全企业中的应用
  • 6.3.4 项目管理在网络安全企业中应用的优势
  • 6.4 网络安全企业构建项目管理体系的注意事项
  • 6.4.1 从观念上重视项目管理
  • 6.4.2 设立项目管理办公室
  • 6.4.3 提供支持项目管理的软硬件环境
  • 6.4.4 规范化项目流程并严格执行
  • 6.4.5 加强人员在项目管理上的培训
  • 6.5 网络安全企业构建项目管理体系的模型
  • 6.6 网络安全企业构建项目管理体系的意义
  • 第7章 人力资源管理
  • 7.1 背景
  • 7.2 人力资源管理概述
  • 7.2.1 人力资源的基本概念
  • 7.2.2 直线与职能管理中的人力资源管理
  • 7.3 人力资本与人本管理
  • 7.3.1 人力资本理论分析
  • 7.3.2 企业人力资本投资的成本收益分析
  • 7.3.3 企业人本管理的理论与实践
  • 7.4 工作分析
  • 7.4.1 工作分析的基本概念与作用
  • 7.4.2 工作分析的操作程序
  • 7.4.3 收集工作分析信息的方法
  • 7.4.4 工作说明书的编写
  • 7.5 人力资源规划
  • 7.5.1 人力资源规划概述
  • 7.5.2 人力资源规划的程序
  • 7.5.3 人力资源供给预测方法
  • 7.6 员工招聘
  • 7.7 员工培训与开发
  • 7.8 员工绩效考评
  • 7.9 薪酬管理
  • 7.10 企业文化建设
  • 第8章 网络安全事件管理
  • 8.1 网络安全事件分类
  • 8.2 网络安全事件管理框架
  • 8.2.1 动态安全管理模型
  • 8.2.2 网络安全事件管理框架
  • 8.2.3 安全事件的收集
  • 8.2.4 安全事件的统一化
  • 8.3 安全事件关联引擎的设计与实现
  • 8.3.1 基于事件序列的攻击场景的关联
  • 8.3.2 安全事件与脆弱性关联
  • 8.3.3 动态风险评估
  • 8.4 网络安全事件管理的收益
  • 8.5 网络安全事件管理的关键事项
  • 第9章 情报管理
  • 9.1 定义
  • 9.1.1 数据与情报
  • 9.1.2 IOC(攻陷指标)
  • 9.2 情报管理来源与方法
  • 9.2.1 来源
  • 9.2.2 方法
  • 9.3 情报管理流程模型
  • 9.3.1 OODA循环
  • 9.3.2 情报周期
  • 9.4 情报质量与级别
  • 9.4.1 情报质量
  • 9.4.2 情报级别
  • 第10章 风险管理
  • 10.1 风险管理介绍
  • 10.1.1 网络安全风险管理的背景
  • 10.1.2 风险评估的基本概念
  • 10.1.3 风险评估的框架和流程
  • 10.2 风险评估的实施
  • 10.2.1 风险评估准备
  • 10.2.2 资产评估
  • 10.2.3 威胁识别
  • 10.2.4 脆弱性识别
  • 10.2.5 已有安全措施确认
  • 10.2.6 风险分析
  • 10.2.7 风险评估文档记录
  • 10.3 各阶段的风险评估
  • 10.4 风险处置规划
  • 10.5 风险控制
  • 10.6 风险管理的跟进活动
  • 10.7 风险评估工作形式
  • 第11章 知识管理
  • 11.1 知识管理概述
  • 11.1.1 知识与数据、信息的区别
  • 11.1.2 知识的分类
  • 11.1.3 知识的循环转化
  • 11.2 知识管理的难点
  • 11.3 知识管理的含义
  • 11.4 知识管理的实施
  • 11.5 知识管理的架构
  • 11.6 知识存储
  • 第12章 安全运营平台建设
  • 12.1 模型介绍
  • 12.1.1 PPDR模型
  • 12.1.2 ISMS信息安全管理体系
  • 12.1.3 ITIL信息技术基础架构库
  • 12.1.4 项目管理
  • 12.1.5 产品开发管理知识体系
  • 12.1.6 风险管理
  • 12.1.7 质量管理体系
  • 12.1.8 业务流程管理/价值链
  • 12.2 架构介绍
  • 12.3 功能介绍
  • 12.3.1 安全可视化
  • 12.3.2 资产管理
  • 12.3.3 安全监测
  • 12.3.4 漏洞管理
  • 12.3.5 风险管理
  • 12.3.6 预警管理
  • 12.3.7 安全事件管理
  • 12.3.8 安全合规管理
  • 12.3.9 安全策略管理
  • 12.3.10 知识库管理
  • 12.3.11 项目管理
  • 12.3.12 安全服务业务管理
  • 第13章 网络安全品牌运营
  • 13.1 B2B品牌形象的概念和研究目的
  • 13.2 B2B品牌现状
  • 13.2.1 B2B企业品牌形象构建的原则
  • 13.2.2 B2B品牌现状
  • 13.3 网络安全品牌竞争战略的选择
  • 13.3.1 战略选择原则
  • 13.3.2 战略选择形式
  • 13.4 网络安全品牌价值的创建
  • 13.4.1 品类和品牌的关联
  • 13.4.2 品类的创新分化
  • 13.4.3 新品类的创建
  • 13.4.4 创新品类的关键点
  • 13.5 品牌差异化定位
  • 13.5.1 品牌定位方法
  • 13.5.2 提升B2B品牌信任状的途径
  • 13.6 网络安全品牌运营
  • 13.6.1 战略化的运营配称
  • 13.6.2 战略配称的持续性优势
  • 13.6.3 品牌命名
  • 13.6.4 定位广告语
  • 13.6.5 品牌话术
  • 13.6.6 B2B品牌视觉锤
  • 13.6.7 品牌运营配称的五大聚焦
  • 13.7 品牌传播方式
  • 13.7.1 口碑传播
  • 13.7.2 社会化媒体传播
  • 13.7.3 内容营销传播
  • 13.7.4 公关传播
  • 13.7.5 品牌广告
  • 13.7.6 体验传播
  • 13.8 品牌管理
  • 第14章 安全行业分析
  • 14.1 安全行业的定义及其分类
  • 14.1.1 行业定义
  • 14.1.2 行业分类
  • 14.1.3 产业链结构
  • 14.2 信息安全行业发展概况
  • 14.2.1 全球信息安全行业发展概况
  • 14.2.2 我国信息安全行业发展概况
  • 14.3 行业发展的影响因素及趋势
  • 14.3.1 信息安全行业发展的影响因素
  • 14.3.2 信息安全行业发展趋势
  • 14.4 行业分析的方法论
  • 14.4.1 PEST分析法
  • 14.4.2 波特五力模型
  • 14.4.3 SWOT分析法
  • 14.4.4 价值链分析
  • 第15章 安全生态运营
  • 15.1 安全生态运营定义及背景
  • 15.1.1 定义
  • 15.1.2 背景
  • 15.2 中国网络安全生态现状
  • 15.2.1 买不来,靠不住,走不远
  • 15.2.2 边缘参与者
  • 15.2.3 投入不足
  • 15.3 安全生态运营发展模式
  • 15.3.1 安全生态运营的基础与保障
  • 15.3.2 安全生态运营的核心
  • 15.3.3 安全生态运营的关键点
  • 15.4 安全生态运营建设
  • 15.4.1 人才与技术
  • 15.4.2 安全跨界融合
  • 网络安全体系构建参考指南
  • 本书编委会
  • 总序言
  • 序言1
  • 序言2
  • 第1章 黄队介绍
  • 1.1 黄队概念
  • 1.2 黄队组成
  • 1.2.1 几个常见的黄队岗位
  • 1.2.2 黄队人员应该具备的基本安全能力
  • 1.3 黄队工作
  • 1.3.1 规划设计
  • 1.3.2 部署实施
  • 1.3.3 服务运营
  • 1.3.4 持续改进
  • 1.3.5 监督管理
  • 第2章 规划设计
  • 2.1 规划准备
  • 2.1.1 参考依据
  • 2.1.2 网络安全模型
  • 2.1.3 规划原则
  • 2.1.4 规划目标
  • 2.1.5 风险评估
  • 2.2 安全技术体系设计
  • 2.2.1 网络安全设计
  • 2.2.2 网络安全基础支撑设施
  • 2.2.3 云计算安全
  • 2.2.4 工控系统安全
  • 2.3 安全管理体系设计
  • 2.3.1 管理体系模型
  • 2.3.2 管理体系框架
  • 2.3.3 安全管理组织架构
  • 2.3.4 安全管理制度体系
  • 2.4 数据安全体系设计
  • 2.4.1 数据安全保护的重要性
  • 2.4.2 数据安全保护的实现路径
  • 2.4.3 数据安全保障体系架构设计
  • 2.5 规划设计阶段的工作重点
  • 第3章 部署实施
  • 3.1 系统安全开发
  • 3.1.1 安全培训
  • 3.1.2 安全要求
  • 3.1.3 安全设计
  • 3.1.4 编码实施
  • 3.1.5 安全验证
  • 3.1.6 上线发布
  • 3.2 服务方案
  • 3.2.1 资产管理服务
  • 3.2.2 网络架构分析
  • 3.2.3 威胁建模服务
  • 3.2.4 代码审计服务
  • 3.2.5 渗透测试服务
  • 3.2.6 漏洞扫描服务
  • 3.3 专用工具
  • 3.3.1 大数据智能安全分析系统
  • 3.3.2 高级可持续威胁攻击预警系统(APT)
  • 3.3.3 Web应用防火墙
  • 3.3.4 数据库审计系统
  • 3.3.5 综合日志审计系统
  • 3.3.6 下一代防火墙
  • 3.3.7 应急处置工具箱
  • 3.4 工作重点
  • 第4章 服务运营
  • 4.1 概述
  • 4.2 服务运营平衡
  • 4.3 服务运营的原则
  • 4.4 服务运营职能
  • 4.5 服务运营流程
  • 4.5.1 事件管理流程
  • 4.5.2 事故管理流程
  • 4.5.3 问题管理流程
  • 4.5.4 请求实现流程
  • 4.5.5 总结
  • 第5章 持续改进
  • 5.1 持续改进应是永恒的追求
  • 5.2 持续改进的组织
  • 5.2.1 对持续改进要求的理解
  • 5.2.2 持续改进的两条基本途径
  • 5.2.3 持续改进的管理
  • 5.3 持续改进的方法
  • 5.3.1 突破性项目
  • 5.3.2 渐进的持续改进
  • 5.4 戴明环
  • 第6章 监督管理
  • 第7章 安全合规
  • 7.1 等级保护2.0与等级保护1.0的区别
  • 7.1.1 等级保护2.0的“不变”
  • 7.1.2 等级保护2.0的“变化”
  • 7.2 等级保护2.0责任分工
  • 7.3 等级保护2.0合规依据
  • 7.4 等级保护2.0合规工作
  • 7.5 工作重点
  • 蓝队“技战术”参考指南
  • 本书编委会
  • 总序言
  • 序言
  • 第1章 蓝队介绍
  • 1.1 “蓝队”的起源
  • 1.2 蓝队的定义
  • 1.3 蓝队的组成
  • 第2章 网络攻击生命周期
  • 2.1 洛克希德·马丁网络杀链(Lockheed Martin Cyber Kill Chain)
  • 2.1.1 杀链
  • 2.1.2 网络杀链
  • 2.1.3 网络杀链的7个步骤
  • 2.1.4 利用网络杀链进行安全分析
  • 2.1.5 入侵重构(Intrusion Reconstruction)
  • 2.1.6 战役分析(Campaign Analysis)
  • 2.2 MITRE ATT&CKTM模型的核心概念
  • 2.2.1 MITRE公司
  • 2.2.2 ATT&CK模型(ATT&CKTM)
  • 2.2.3 FireEye/Mandiant攻击生命周期(FireEye/Mandiant Attack Lifecycle Model)
  • 第3章 动态综合网络安全防御体系
  • 3.1 安全的本质的再探索与思考
  • 3.1.1 安全工程
  • 3.1.2 未知攻,焉知防
  • 3.1.3 信任是网络空间安全的基石
  • 3.1.4 企业信息安全技术发展的驱动力
  • 3.1.5 安全从业者存在的意义
  • 3.1.6 关于网络安全产业的思考
  • 3.2 动态综合网络安全防御体系
  • 3.2.1 动态综合网络安全防御体系概述
  • 3.2.2 构建面向“能力导向”的动态综合网络安全防御体系
  • 第4章 入侵检测
  • 4.1 入侵检测概述
  • 4.1.1 入侵检测的概念及模型
  • 4.1.2 IDS的任务
  • 4.1.3 IDS提供的主要功能
  • 4.1.4 IDS的分类
  • 4.2 CIDF模型及入侵检测原理
  • 4.2.1 CIDF模型
  • 4.2.2 入侵检测原理
  • 4.3 网络入侵检测技术(NIDS)
  • 4.3.1 Snort
  • 4.3.2 Suricata
  • 4.4 主机入侵检测技术(HIDS)
  • 4.4.1 Wazuh主机入侵检测系统概述
  • 4.4.2 Wazuh主机入侵检测系统的主要功能
  • 4.5 IDS的脆弱性及反IDS技术
  • 4.5.1 检测的工作量
  • 4.5.2 检测方法的局限性
  • 4.5.3 网络协议的多样性与复杂性
  • 4.6 IDS的发展方向
  • 4.6.1 宽带高速实时检测技术
  • 4.6.2 大规模分布式的检测技术
  • 4.6.3 数据挖掘技术
  • 4.6.4 更先进的检测算法
  • 4.6.5 入侵响应技术
  • 4.6.6 与其他安全技术的结合
  • 4.7 网络安全监控技术(NSM)
  • 4.7.1 NSM和Security Onion简介
  • 4.7.2 Security Onion架构
  • 4.7.3 Security Onion Use Cases
  • 4.7.4 Security Onion硬件要求
  • 4.8 Security Onion安装和部署
  • 4.8.1 两种部署方式和两种安装方式
  • 4.8.2 下载和验证Security Onion ISO镜像
  • 4.8.3 评估模式(Evaluation Mode)安装指南
  • 4.8.4 生产模式(Production Deployment)安装指南
  • 4.9 Security Onion管理服务
  • 4.9.1 服务管理工具
  • 4.9.2 Master节点服务管理
  • 4.9.3 Sensor节点服务管理
  • 4.10 网络安全监控实践:监控流量中的可疑威胁
  • 4.10.1 配置Snort的流量文件还原功能
  • 4.10.2 配置Wazuh实时监控Snort还原的文件和集成VirusTotal
  • 第5章 威胁猎杀
  • 5.1 威胁猎杀的起源
  • 5.2 威胁猎杀的定义
  • 5.2.1 知名第三方的定义
  • 5.2.2 我们理解的威胁猎杀
  • 5.3 Hunting APT之横向移动
  • 5.3.1 横向移动攻击的定义
  • 5.3.2 从一次典型的入侵过程看横向移动
  • 5.3.3 横向移动攻击技术一览(ATT&CK收录、“在野”利用)
  • 5.3.4 横向移动攻击Hunting技术一览
  • 5.4 Hunting APT之后门持久化
  • 5.4.1 辅助功能镜像劫持
  • 5.4.2 BITS的灵活应用
  • 5.4.3 COM组件劫持
  • 5.4.4 DLL劫持
  • 5.4.5 篡改服务进程
  • 5.4.6 创建新服务
  • 5.4.7 启动项
  • 第6章 威胁情报
  • 6.1 威胁情报的定义
  • 6.1.1 IP上下文属性
  • 6.1.2 文件样本上下文属性
  • 6.1.3 APT组织上下文属性
  • 6.2 威胁情报的核心概念“三问题规则”和四个主要属性
  • 6.2.1 威胁情报的“三问题规则”
  • 6.2.2 威胁情报的四个主要属性
  • 6.3 威胁情报的分类:战术情报、运营情报、战略情报
  • 6.3.1 战术情报
  • 6.3.2 运营情报
  • 6.3.3 战略情报
  • 6.4 威胁情报的相关标准:STIXTM和TAXIITM
  • 6.4.1 STIXTM(结构化威胁信息表达)
  • 6.4.2 TAXIITM(情报信息的可信自动化交换)
  • 6.5 威胁情报的应用:整合事件响应工作流程
  • 6.6 威胁情报的价值呈现
  • 6.6.1 充实现有安全技术
  • 6.6.2 钓鱼检测
  • 6.6.3 漏洞优先级管理
  • 6.6.4 深网及暗网监控
  • 6.6.5 事件调查和响应
  • 6.6.6 攻击团伙跟踪
  • 6.6.7 情报分析师调查工具
  • 6.7 威胁情报和ATT&CKTM模型
  • 6.7.1 利用ATT&CK已映射的APT组织改善防御
  • 6.7.2 利用ATT&CK聚合威胁情报,实现防御升级
  • 第7章 对抗模拟
  • 7.1 对抗模拟的定义
  • 7.2 对抗模拟的流程
  • 7.2.1 一个真实的攻击场景
  • 7.2.2 传统检测方案无法解决上述攻击场景
  • 7.2.3 基于ATT&CK的对抗模拟
  • 第8章 APT攻击检测与追踪
  • 8.1 APT的定义
  • 8.2 APT攻击技术
  • 8.2.1 APT的技术特点
  • 8.2.2 APT攻击技术浅析
  • 8.3 APT攻击检测关键技术
  • 8.4 APT攻击追踪
  • 8.4.1 APT威胁狩猎系统设计思路
  • 8.4.2 关联分析技术
  • 8.5 APT攻击归因
  • 8.5.1 归因的价值和意义
  • 8.5.2 归因的层次
  • 8.5.3 归因的例子
  • 8.5.4 归因的方法
  • 8.5.5 谁可以做归因
  • 第9章 应对网络战
  • 9.1 网络战的定义
  • 9.1.1 战争
  • 9.1.2 信息战
  • 9.1.3 网络战
  • 9.2 网络战的“感性认识”
  • 9.3 网络军备竞赛
  • 9.3.1 网络战部队
  • 9.3.2 APT组织和漏洞“买卖”
  • 9.4 应对网络战
  • 9.4.1 安全厂商视角
  • 9.4.2 主管部门视角
  • 红队“武器库”参考指南
  • 本书编委会
  • 总序言
  • 序言
  • 第1章 红队介绍
  • 1.1 红队概念
  • 1.2 红队组成
  • 1.3 红队技术
  • 第2章 红队基础设施
  • 2.1 红队武器——红队自动化平台
  • 2.2 红队文库
  • 2.3 C2(Command&Control)
  • 2.3.1 C2介绍
  • 2.3.2 Metasploit
  • 第3章 红队工作周期
  • 3.1 第一阶段
  • 3.1.1 情报收集
  • 3.1.2 建立据点
  • 3.2 第二阶段
  • 3.2.1 权限提升
  • 3.2.2 内部侦察
  • 3.2.3 权限维持
  • 3.2.4 横向移动
  • 3.2.5 达成目标
  • 第4章 情报收集
  • 4.1 域名发现
  • 4.1.1 Amass
  • 4.1.2 theHarvester
  • 4.2 服务发现
  • 4.2.1 EyeWitness
  • 第5章 建立据点
  • 5.1 鱼叉攻击
  • 5.1.1 利用Office漏洞进行攻击——实验
  • 5.1.2 利用Office宏进行攻击——实验
  • 5.1.3 SMTP Relay
  • 5.2 公开资产的漏洞发现
  • 5.2.1 代码执行漏洞
  • 5.2.2 利用跨站脚本漏洞进行钓鱼
  • 第6章 系统漏洞权限提升
  • 6.1 寻找Windows未修补的漏洞
  • 6.2 寻找Windows配置不当的问题
  • 6.2.1 服务路径权限可控
  • 6.2.2 模糊路径提权
  • 6.2.3 定时任务计划提权
  • 6.2.4 MSI安装策略提权
  • 6.2.5 DLL劫持提权
  • 6.3 寻找Linux未修补的漏洞
  • 6.4 寻找Linux配置不当的问题
  • 第7章 权限维持
  • 7.1 Windows操作系统权限维持
  • 7.1.1 Windows映像劫持
  • 7.1.2 Windows RID劫持
  • 7.1.3 Windows注册表启动项
  • 7.1.4 Windows服务启动项
  • 7.1.5 Windows白银票据
  • 7.2 Linux操作系统权限维持
  • 7.2.1 预加载动态链接库
  • 7.2.2 进程注入
  • 7.2.3 任务计划
  • 第8章 内网侦察
  • 8.1 本地信息搜集
  • 8.1.1 使用WMIC进行信息搜集
  • 8.1.2 获取NTLM哈希
  • 8.1.3 获取访问令牌
  • 8.1.4 从目标文件中做信息搜集
  • 8.1.5 获取当前系统所有用户的谷歌浏览器密码
  • 8.2 网络信息搜集
  • 8.2.1 网络信息搜集——ARP
  • 8.2.2 网络信息搜集——NetBIOS
  • 8.2.3 网络信息搜集——ICMP
  • 8.2.4 网络信息搜集——域环境
  • 第9章 横向移动
  • 9.1 哈希传递(Pass-the-Hash)
  • 9.1.1 哈希传递——PsExec
  • 9.1.2 哈希传递——远程登录
  • 9.2 利用WMI进行横向移动
  • 9.3 利用SMB进行横向移动
  • 9.4 利用WinRM进行横向移动
  • 9.5 利用Redis未授权访问
  • 第10章 红队经典渗透实战——从打点到域控的全过程
  • 10.1 信息收集阶段
  • 10.2 外部打点阶段
  • 10.3 内网渗透阶段
  • 网络安全应急取证技术参考指南
  • 本书编委会
  • 总序言
  • 序言
  • 第1章 青队介绍
  • 1.1 青队的概念
  • 1.2 青队的含义
  • 第2章 应急处置流程
  • 2.1 应急响应准备阶段
  • 2.1.1 充分获取当前事件信息启动对应的应急预案
  • 2.1.2 应急响应前的准备工作
  • 2.2 抑制阶段
  • 2.3 保护阶段
  • 2.4 事件检测阶段
  • 2.4.1 数据分析
  • 2.4.2 确定攻击时间
  • 2.4.3 查找攻击线索
  • 2.4.4 梳理攻击过程
  • 2.4.5 定位攻击者
  • 2.5 取证阶段
  • 2.6 根除阶段
  • 2.7 恢复阶段
  • 2.8 总结报告
  • 第3章 实战中的应急响应
  • 3.1 入侵场景之Web攻击处置
  • 3.1.1 主流Web攻击目的及现象
  • 3.1.2 常见Web攻击入侵方式
  • 3.1.3 常见Web后门
  • 3.1.4 Web入侵分析检测方法
  • 3.1.5 Web攻击实验与事件入侵案例分析
  • 3.2 入侵场景之主机攻击处置
  • 3.2.1 系统入侵的目的及现象
  • 3.2.2 常见系统漏洞
  • 3.2.3 检测及分析
  • 3.2.4 主机入侵处置实验
  • 3.3 实战中的Windows应急响应分析技术
  • 3.3.1 入侵分析检查项
  • 3.3.2 文件分析
  • 3.3.3 进程/网络分析
  • 3.3.4 进程分析
  • 3.3.5 启动项/计划任务/服务分析
  • 3.3.6 服务检测
  • 3.3.7 系统杂项信息分析
  • 3.3.8 Windows下常见的辅助分析工具
  • 3.3.9 WebShell检测
  • 3.3.10 主机病毒分析
  • 3.3.11 威胁文件分析平台
  • 3.3.12 主机日志分析
  • 3.3.13 常用的Windows事件ID代码含义
  • 3.4 实战中的Linux应急响应分析技术
  • 3.4.1 账号口令安全性
  • 3.4.2 历史命令
  • 3.4.3 异常端口
  • 3.4.4 异常进程
  • 3.4.5 异常启动项
  • 3.4.6 定时任务
  • 3.4.7 常用目录
  • 3.4.8 异常文件
  • 3.4.9 日志分析
  • 3.4.10 常用工具使用介绍
  • 3.4.11 综合性主机安全检测套件
  • 3.5 相关案例
  • 3.5.1 案例一
  • 3.5.2 案例二
  • 反侵权盗版声明
  • 后折页
  • 封底
展开全部

评分及书评

尚无评分
目前还没人评分
  • 加载中...

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。