互联网
类型
可以朗读
语音朗读
422千字
字数
2020-08-01
发行日期
展开全部
主编推荐语
我国加强网络安全治理,构建彩虹模型为核心的安全体系。
内容简介
近年来,随着互联网的发展,根据国内外形势的需要,为国家长治久安,我国进一步加强对网络安全的治理,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。本套书以彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系构建参考指南(黄队)、蓝队“技战术”参考指南、红队“武器库”参考指南、网络安全应急取证技术参考指南(青队)五大方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。
目录
- 封面
- 前折页
- 版权信息
- 内容简介
- 网络安全运营参考指南
- 本书编委会
- 总序言
- 序言
- 第1章 白队介绍
- 1.1 安全运营概念
- 1.1.1 安全运营背景
- 1.1.2 安全运营的定义
- 1.2 白队概念
- 第2章 白队任务清单
- 2.1 安全运营体系建设
- 2.2 安全合规管理
- 2.3 资产管理
- 2.4 项目管理
- 2.5 人力资源管理
- 2.6 安全事件管理
- 2.7 情报管理
- 2.8 风险管理
- 2.9 知识管理
- 2.10 安全运营平台建设
- 2.11 安全品牌运营
- 2.12 安全行业分析
- 2.13 安全生态运营
- 第3章 安全运营体系建设
- 3.1 安全运营服务体系
- 3.1.1 安全合规及监管服务
- 3.1.2 安全运营服务
- 3.1.3 安全管理服务
- 3.2 安全运营管理体系建设
- 3.2.1 关键角色定义
- 3.2.2 管理组织架构
- 3.3 安全运营技术体系建设
- 3.3.1 运营层
- 3.3.2 功能层
- 3.3.3 数据层
- 3.3.4 基础层
- 第4章 安全合规管理
- 4.1 背景及定义
- 4.1.1 定义
- 4.1.2 现状和挑战
- 4.2 安全合规管理体系
- 4.2.1 GRC理念
- 4.2.2 核心机制
- 4.2.3 实现要素
- 4.2.4 应用与价值
- 4.3 安全合规管理平台建设
- 4.4 等级保护制度
- 4.4.1 等级保护1.0到等级保护2.0的变化
- 4.4.2 威胁情报检测系统
- 4.5 国际安全合规认证
- 4.5.1 ISO 27001
- 4.5.2 ISO 20000
- 4.5.3 CSA-STAR
- 第5章 资产管理
- 5.1 背景及定义
- 5.1.1 背景
- 5.1.2 定义
- 5.1.3 重要性
- 5.2 资产管理现状
- 5.2.1 网络数字资产的主要构成
- 5.2.2 七成企业无法保护关键资产
- 5.2.3 资产管理困难
- 5.3 资产管理
- 5.3.1 网络安全如何影响资产管理
- 5.3.2 资产安全管控关键技术
- 5.3.3 网络资产管理体系
- 5.3.4 资产管理的作用
- 第6章 项目管理
- 6.1 项目管理的定义
- 6.2 项目管理过程
- 6.3 项目管理在网络安全企业中的应用
- 6.3.1 网络安全企业应用项目管理的需要及必要性
- 6.3.2 项目管理作为技术与方法在网络安全企业中的应用
- 6.3.3 项目管理作为管理理念在网络安全企业中的应用
- 6.3.4 项目管理在网络安全企业中应用的优势
- 6.4 网络安全企业构建项目管理体系的注意事项
- 6.4.1 从观念上重视项目管理
- 6.4.2 设立项目管理办公室
- 6.4.3 提供支持项目管理的软硬件环境
- 6.4.4 规范化项目流程并严格执行
- 6.4.5 加强人员在项目管理上的培训
- 6.5 网络安全企业构建项目管理体系的模型
- 6.6 网络安全企业构建项目管理体系的意义
- 第7章 人力资源管理
- 7.1 背景
- 7.2 人力资源管理概述
- 7.2.1 人力资源的基本概念
- 7.2.2 直线与职能管理中的人力资源管理
- 7.3 人力资本与人本管理
- 7.3.1 人力资本理论分析
- 7.3.2 企业人力资本投资的成本收益分析
- 7.3.3 企业人本管理的理论与实践
- 7.4 工作分析
- 7.4.1 工作分析的基本概念与作用
- 7.4.2 工作分析的操作程序
- 7.4.3 收集工作分析信息的方法
- 7.4.4 工作说明书的编写
- 7.5 人力资源规划
- 7.5.1 人力资源规划概述
- 7.5.2 人力资源规划的程序
- 7.5.3 人力资源供给预测方法
- 7.6 员工招聘
- 7.7 员工培训与开发
- 7.8 员工绩效考评
- 7.9 薪酬管理
- 7.10 企业文化建设
- 第8章 网络安全事件管理
- 8.1 网络安全事件分类
- 8.2 网络安全事件管理框架
- 8.2.1 动态安全管理模型
- 8.2.2 网络安全事件管理框架
- 8.2.3 安全事件的收集
- 8.2.4 安全事件的统一化
- 8.3 安全事件关联引擎的设计与实现
- 8.3.1 基于事件序列的攻击场景的关联
- 8.3.2 安全事件与脆弱性关联
- 8.3.3 动态风险评估
- 8.4 网络安全事件管理的收益
- 8.5 网络安全事件管理的关键事项
- 第9章 情报管理
- 9.1 定义
- 9.1.1 数据与情报
- 9.1.2 IOC(攻陷指标)
- 9.2 情报管理来源与方法
- 9.2.1 来源
- 9.2.2 方法
- 9.3 情报管理流程模型
- 9.3.1 OODA循环
- 9.3.2 情报周期
- 9.4 情报质量与级别
- 9.4.1 情报质量
- 9.4.2 情报级别
- 第10章 风险管理
- 10.1 风险管理介绍
- 10.1.1 网络安全风险管理的背景
- 10.1.2 风险评估的基本概念
- 10.1.3 风险评估的框架和流程
- 10.2 风险评估的实施
- 10.2.1 风险评估准备
- 10.2.2 资产评估
- 10.2.3 威胁识别
- 10.2.4 脆弱性识别
- 10.2.5 已有安全措施确认
- 10.2.6 风险分析
- 10.2.7 风险评估文档记录
- 10.3 各阶段的风险评估
- 10.4 风险处置规划
- 10.5 风险控制
- 10.6 风险管理的跟进活动
- 10.7 风险评估工作形式
- 第11章 知识管理
- 11.1 知识管理概述
- 11.1.1 知识与数据、信息的区别
- 11.1.2 知识的分类
- 11.1.3 知识的循环转化
- 11.2 知识管理的难点
- 11.3 知识管理的含义
- 11.4 知识管理的实施
- 11.5 知识管理的架构
- 11.6 知识存储
- 第12章 安全运营平台建设
- 12.1 模型介绍
- 12.1.1 PPDR模型
- 12.1.2 ISMS信息安全管理体系
- 12.1.3 ITIL信息技术基础架构库
- 12.1.4 项目管理
- 12.1.5 产品开发管理知识体系
- 12.1.6 风险管理
- 12.1.7 质量管理体系
- 12.1.8 业务流程管理/价值链
- 12.2 架构介绍
- 12.3 功能介绍
- 12.3.1 安全可视化
- 12.3.2 资产管理
- 12.3.3 安全监测
- 12.3.4 漏洞管理
- 12.3.5 风险管理
- 12.3.6 预警管理
- 12.3.7 安全事件管理
- 12.3.8 安全合规管理
- 12.3.9 安全策略管理
- 12.3.10 知识库管理
- 12.3.11 项目管理
- 12.3.12 安全服务业务管理
- 第13章 网络安全品牌运营
- 13.1 B2B品牌形象的概念和研究目的
- 13.2 B2B品牌现状
- 13.2.1 B2B企业品牌形象构建的原则
- 13.2.2 B2B品牌现状
- 13.3 网络安全品牌竞争战略的选择
- 13.3.1 战略选择原则
- 13.3.2 战略选择形式
- 13.4 网络安全品牌价值的创建
- 13.4.1 品类和品牌的关联
- 13.4.2 品类的创新分化
- 13.4.3 新品类的创建
- 13.4.4 创新品类的关键点
- 13.5 品牌差异化定位
- 13.5.1 品牌定位方法
- 13.5.2 提升B2B品牌信任状的途径
- 13.6 网络安全品牌运营
- 13.6.1 战略化的运营配称
- 13.6.2 战略配称的持续性优势
- 13.6.3 品牌命名
- 13.6.4 定位广告语
- 13.6.5 品牌话术
- 13.6.6 B2B品牌视觉锤
- 13.6.7 品牌运营配称的五大聚焦
- 13.7 品牌传播方式
- 13.7.1 口碑传播
- 13.7.2 社会化媒体传播
- 13.7.3 内容营销传播
- 13.7.4 公关传播
- 13.7.5 品牌广告
- 13.7.6 体验传播
- 13.8 品牌管理
- 第14章 安全行业分析
- 14.1 安全行业的定义及其分类
- 14.1.1 行业定义
- 14.1.2 行业分类
- 14.1.3 产业链结构
- 14.2 信息安全行业发展概况
- 14.2.1 全球信息安全行业发展概况
- 14.2.2 我国信息安全行业发展概况
- 14.3 行业发展的影响因素及趋势
- 14.3.1 信息安全行业发展的影响因素
- 14.3.2 信息安全行业发展趋势
- 14.4 行业分析的方法论
- 14.4.1 PEST分析法
- 14.4.2 波特五力模型
- 14.4.3 SWOT分析法
- 14.4.4 价值链分析
- 第15章 安全生态运营
- 15.1 安全生态运营定义及背景
- 15.1.1 定义
- 15.1.2 背景
- 15.2 中国网络安全生态现状
- 15.2.1 买不来,靠不住,走不远
- 15.2.2 边缘参与者
- 15.2.3 投入不足
- 15.3 安全生态运营发展模式
- 15.3.1 安全生态运营的基础与保障
- 15.3.2 安全生态运营的核心
- 15.3.3 安全生态运营的关键点
- 15.4 安全生态运营建设
- 15.4.1 人才与技术
- 15.4.2 安全跨界融合
- 网络安全体系构建参考指南
- 本书编委会
- 总序言
- 序言1
- 序言2
- 第1章 黄队介绍
- 1.1 黄队概念
- 1.2 黄队组成
- 1.2.1 几个常见的黄队岗位
- 1.2.2 黄队人员应该具备的基本安全能力
- 1.3 黄队工作
- 1.3.1 规划设计
- 1.3.2 部署实施
- 1.3.3 服务运营
- 1.3.4 持续改进
- 1.3.5 监督管理
- 第2章 规划设计
- 2.1 规划准备
- 2.1.1 参考依据
- 2.1.2 网络安全模型
- 2.1.3 规划原则
- 2.1.4 规划目标
- 2.1.5 风险评估
- 2.2 安全技术体系设计
- 2.2.1 网络安全设计
- 2.2.2 网络安全基础支撑设施
- 2.2.3 云计算安全
- 2.2.4 工控系统安全
- 2.3 安全管理体系设计
- 2.3.1 管理体系模型
- 2.3.2 管理体系框架
- 2.3.3 安全管理组织架构
- 2.3.4 安全管理制度体系
- 2.4 数据安全体系设计
- 2.4.1 数据安全保护的重要性
- 2.4.2 数据安全保护的实现路径
- 2.4.3 数据安全保障体系架构设计
- 2.5 规划设计阶段的工作重点
- 第3章 部署实施
- 3.1 系统安全开发
- 3.1.1 安全培训
- 3.1.2 安全要求
- 3.1.3 安全设计
- 3.1.4 编码实施
- 3.1.5 安全验证
- 3.1.6 上线发布
- 3.2 服务方案
- 3.2.1 资产管理服务
- 3.2.2 网络架构分析
- 3.2.3 威胁建模服务
- 3.2.4 代码审计服务
- 3.2.5 渗透测试服务
- 3.2.6 漏洞扫描服务
- 3.3 专用工具
- 3.3.1 大数据智能安全分析系统
- 3.3.2 高级可持续威胁攻击预警系统(APT)
- 3.3.3 Web应用防火墙
- 3.3.4 数据库审计系统
- 3.3.5 综合日志审计系统
- 3.3.6 下一代防火墙
- 3.3.7 应急处置工具箱
- 3.4 工作重点
- 第4章 服务运营
- 4.1 概述
- 4.2 服务运营平衡
- 4.3 服务运营的原则
- 4.4 服务运营职能
- 4.5 服务运营流程
- 4.5.1 事件管理流程
- 4.5.2 事故管理流程
- 4.5.3 问题管理流程
- 4.5.4 请求实现流程
- 4.5.5 总结
- 第5章 持续改进
- 5.1 持续改进应是永恒的追求
- 5.2 持续改进的组织
- 5.2.1 对持续改进要求的理解
- 5.2.2 持续改进的两条基本途径
- 5.2.3 持续改进的管理
- 5.3 持续改进的方法
- 5.3.1 突破性项目
- 5.3.2 渐进的持续改进
- 5.4 戴明环
- 第6章 监督管理
- 第7章 安全合规
- 7.1 等级保护2.0与等级保护1.0的区别
- 7.1.1 等级保护2.0的“不变”
- 7.1.2 等级保护2.0的“变化”
- 7.2 等级保护2.0责任分工
- 7.3 等级保护2.0合规依据
- 7.4 等级保护2.0合规工作
- 7.5 工作重点
- 蓝队“技战术”参考指南
- 本书编委会
- 总序言
- 序言
- 第1章 蓝队介绍
- 1.1 “蓝队”的起源
- 1.2 蓝队的定义
- 1.3 蓝队的组成
- 第2章 网络攻击生命周期
- 2.1 洛克希德·马丁网络杀链(Lockheed Martin Cyber Kill Chain)
- 2.1.1 杀链
- 2.1.2 网络杀链
- 2.1.3 网络杀链的7个步骤
- 2.1.4 利用网络杀链进行安全分析
- 2.1.5 入侵重构(Intrusion Reconstruction)
- 2.1.6 战役分析(Campaign Analysis)
- 2.2 MITRE ATT&CKTM模型的核心概念
- 2.2.1 MITRE公司
- 2.2.2 ATT&CK模型(ATT&CKTM)
- 2.2.3 FireEye/Mandiant攻击生命周期(FireEye/Mandiant Attack Lifecycle Model)
- 第3章 动态综合网络安全防御体系
- 3.1 安全的本质的再探索与思考
- 3.1.1 安全工程
- 3.1.2 未知攻,焉知防
- 3.1.3 信任是网络空间安全的基石
- 3.1.4 企业信息安全技术发展的驱动力
- 3.1.5 安全从业者存在的意义
- 3.1.6 关于网络安全产业的思考
- 3.2 动态综合网络安全防御体系
- 3.2.1 动态综合网络安全防御体系概述
- 3.2.2 构建面向“能力导向”的动态综合网络安全防御体系
- 第4章 入侵检测
- 4.1 入侵检测概述
- 4.1.1 入侵检测的概念及模型
- 4.1.2 IDS的任务
- 4.1.3 IDS提供的主要功能
- 4.1.4 IDS的分类
- 4.2 CIDF模型及入侵检测原理
- 4.2.1 CIDF模型
- 4.2.2 入侵检测原理
- 4.3 网络入侵检测技术(NIDS)
- 4.3.1 Snort
- 4.3.2 Suricata
- 4.4 主机入侵检测技术(HIDS)
- 4.4.1 Wazuh主机入侵检测系统概述
- 4.4.2 Wazuh主机入侵检测系统的主要功能
- 4.5 IDS的脆弱性及反IDS技术
- 4.5.1 检测的工作量
- 4.5.2 检测方法的局限性
- 4.5.3 网络协议的多样性与复杂性
- 4.6 IDS的发展方向
- 4.6.1 宽带高速实时检测技术
- 4.6.2 大规模分布式的检测技术
- 4.6.3 数据挖掘技术
- 4.6.4 更先进的检测算法
- 4.6.5 入侵响应技术
- 4.6.6 与其他安全技术的结合
- 4.7 网络安全监控技术(NSM)
- 4.7.1 NSM和Security Onion简介
- 4.7.2 Security Onion架构
- 4.7.3 Security Onion Use Cases
- 4.7.4 Security Onion硬件要求
- 4.8 Security Onion安装和部署
- 4.8.1 两种部署方式和两种安装方式
- 4.8.2 下载和验证Security Onion ISO镜像
- 4.8.3 评估模式(Evaluation Mode)安装指南
- 4.8.4 生产模式(Production Deployment)安装指南
- 4.9 Security Onion管理服务
- 4.9.1 服务管理工具
- 4.9.2 Master节点服务管理
- 4.9.3 Sensor节点服务管理
- 4.10 网络安全监控实践:监控流量中的可疑威胁
- 4.10.1 配置Snort的流量文件还原功能
- 4.10.2 配置Wazuh实时监控Snort还原的文件和集成VirusTotal
- 第5章 威胁猎杀
- 5.1 威胁猎杀的起源
- 5.2 威胁猎杀的定义
- 5.2.1 知名第三方的定义
- 5.2.2 我们理解的威胁猎杀
- 5.3 Hunting APT之横向移动
- 5.3.1 横向移动攻击的定义
- 5.3.2 从一次典型的入侵过程看横向移动
- 5.3.3 横向移动攻击技术一览(ATT&CK收录、“在野”利用)
- 5.3.4 横向移动攻击Hunting技术一览
- 5.4 Hunting APT之后门持久化
- 5.4.1 辅助功能镜像劫持
- 5.4.2 BITS的灵活应用
- 5.4.3 COM组件劫持
- 5.4.4 DLL劫持
- 5.4.5 篡改服务进程
- 5.4.6 创建新服务
- 5.4.7 启动项
- 第6章 威胁情报
- 6.1 威胁情报的定义
- 6.1.1 IP上下文属性
- 6.1.2 文件样本上下文属性
- 6.1.3 APT组织上下文属性
- 6.2 威胁情报的核心概念“三问题规则”和四个主要属性
- 6.2.1 威胁情报的“三问题规则”
- 6.2.2 威胁情报的四个主要属性
- 6.3 威胁情报的分类:战术情报、运营情报、战略情报
- 6.3.1 战术情报
- 6.3.2 运营情报
- 6.3.3 战略情报
- 6.4 威胁情报的相关标准:STIXTM和TAXIITM
- 6.4.1 STIXTM(结构化威胁信息表达)
- 6.4.2 TAXIITM(情报信息的可信自动化交换)
- 6.5 威胁情报的应用:整合事件响应工作流程
- 6.6 威胁情报的价值呈现
- 6.6.1 充实现有安全技术
- 6.6.2 钓鱼检测
- 6.6.3 漏洞优先级管理
- 6.6.4 深网及暗网监控
- 6.6.5 事件调查和响应
- 6.6.6 攻击团伙跟踪
- 6.6.7 情报分析师调查工具
- 6.7 威胁情报和ATT&CKTM模型
- 6.7.1 利用ATT&CK已映射的APT组织改善防御
- 6.7.2 利用ATT&CK聚合威胁情报,实现防御升级
- 第7章 对抗模拟
- 7.1 对抗模拟的定义
- 7.2 对抗模拟的流程
- 7.2.1 一个真实的攻击场景
- 7.2.2 传统检测方案无法解决上述攻击场景
- 7.2.3 基于ATT&CK的对抗模拟
- 第8章 APT攻击检测与追踪
- 8.1 APT的定义
- 8.2 APT攻击技术
- 8.2.1 APT的技术特点
- 8.2.2 APT攻击技术浅析
- 8.3 APT攻击检测关键技术
- 8.4 APT攻击追踪
- 8.4.1 APT威胁狩猎系统设计思路
- 8.4.2 关联分析技术
- 8.5 APT攻击归因
- 8.5.1 归因的价值和意义
- 8.5.2 归因的层次
- 8.5.3 归因的例子
- 8.5.4 归因的方法
- 8.5.5 谁可以做归因
- 第9章 应对网络战
- 9.1 网络战的定义
- 9.1.1 战争
- 9.1.2 信息战
- 9.1.3 网络战
- 9.2 网络战的“感性认识”
- 9.3 网络军备竞赛
- 9.3.1 网络战部队
- 9.3.2 APT组织和漏洞“买卖”
- 9.4 应对网络战
- 9.4.1 安全厂商视角
- 9.4.2 主管部门视角
- 红队“武器库”参考指南
- 本书编委会
- 总序言
- 序言
- 第1章 红队介绍
- 1.1 红队概念
- 1.2 红队组成
- 1.3 红队技术
- 第2章 红队基础设施
- 2.1 红队武器——红队自动化平台
- 2.2 红队文库
- 2.3 C2(Command&Control)
- 2.3.1 C2介绍
- 2.3.2 Metasploit
- 第3章 红队工作周期
- 3.1 第一阶段
- 3.1.1 情报收集
- 3.1.2 建立据点
- 3.2 第二阶段
- 3.2.1 权限提升
- 3.2.2 内部侦察
- 3.2.3 权限维持
- 3.2.4 横向移动
- 3.2.5 达成目标
- 第4章 情报收集
- 4.1 域名发现
- 4.1.1 Amass
- 4.1.2 theHarvester
- 4.2 服务发现
- 4.2.1 EyeWitness
- 第5章 建立据点
- 5.1 鱼叉攻击
- 5.1.1 利用Office漏洞进行攻击——实验
- 5.1.2 利用Office宏进行攻击——实验
- 5.1.3 SMTP Relay
- 5.2 公开资产的漏洞发现
- 5.2.1 代码执行漏洞
- 5.2.2 利用跨站脚本漏洞进行钓鱼
- 第6章 系统漏洞权限提升
- 6.1 寻找Windows未修补的漏洞
- 6.2 寻找Windows配置不当的问题
- 6.2.1 服务路径权限可控
- 6.2.2 模糊路径提权
- 6.2.3 定时任务计划提权
- 6.2.4 MSI安装策略提权
- 6.2.5 DLL劫持提权
- 6.3 寻找Linux未修补的漏洞
- 6.4 寻找Linux配置不当的问题
- 第7章 权限维持
- 7.1 Windows操作系统权限维持
- 7.1.1 Windows映像劫持
- 7.1.2 Windows RID劫持
- 7.1.3 Windows注册表启动项
- 7.1.4 Windows服务启动项
- 7.1.5 Windows白银票据
- 7.2 Linux操作系统权限维持
- 7.2.1 预加载动态链接库
- 7.2.2 进程注入
- 7.2.3 任务计划
- 第8章 内网侦察
- 8.1 本地信息搜集
- 8.1.1 使用WMIC进行信息搜集
- 8.1.2 获取NTLM哈希
- 8.1.3 获取访问令牌
- 8.1.4 从目标文件中做信息搜集
- 8.1.5 获取当前系统所有用户的谷歌浏览器密码
- 8.2 网络信息搜集
- 8.2.1 网络信息搜集——ARP
- 8.2.2 网络信息搜集——NetBIOS
- 8.2.3 网络信息搜集——ICMP
- 8.2.4 网络信息搜集——域环境
- 第9章 横向移动
- 9.1 哈希传递(Pass-the-Hash)
- 9.1.1 哈希传递——PsExec
- 9.1.2 哈希传递——远程登录
- 9.2 利用WMI进行横向移动
- 9.3 利用SMB进行横向移动
- 9.4 利用WinRM进行横向移动
- 9.5 利用Redis未授权访问
- 第10章 红队经典渗透实战——从打点到域控的全过程
- 10.1 信息收集阶段
- 10.2 外部打点阶段
- 10.3 内网渗透阶段
- 网络安全应急取证技术参考指南
- 本书编委会
- 总序言
- 序言
- 第1章 青队介绍
- 1.1 青队的概念
- 1.2 青队的含义
- 第2章 应急处置流程
- 2.1 应急响应准备阶段
- 2.1.1 充分获取当前事件信息启动对应的应急预案
- 2.1.2 应急响应前的准备工作
- 2.2 抑制阶段
- 2.3 保护阶段
- 2.4 事件检测阶段
- 2.4.1 数据分析
- 2.4.2 确定攻击时间
- 2.4.3 查找攻击线索
- 2.4.4 梳理攻击过程
- 2.4.5 定位攻击者
- 2.5 取证阶段
- 2.6 根除阶段
- 2.7 恢复阶段
- 2.8 总结报告
- 第3章 实战中的应急响应
- 3.1 入侵场景之Web攻击处置
- 3.1.1 主流Web攻击目的及现象
- 3.1.2 常见Web攻击入侵方式
- 3.1.3 常见Web后门
- 3.1.4 Web入侵分析检测方法
- 3.1.5 Web攻击实验与事件入侵案例分析
- 3.2 入侵场景之主机攻击处置
- 3.2.1 系统入侵的目的及现象
- 3.2.2 常见系统漏洞
- 3.2.3 检测及分析
- 3.2.4 主机入侵处置实验
- 3.3 实战中的Windows应急响应分析技术
- 3.3.1 入侵分析检查项
- 3.3.2 文件分析
- 3.3.3 进程/网络分析
- 3.3.4 进程分析
- 3.3.5 启动项/计划任务/服务分析
- 3.3.6 服务检测
- 3.3.7 系统杂项信息分析
- 3.3.8 Windows下常见的辅助分析工具
- 3.3.9 WebShell检测
- 3.3.10 主机病毒分析
- 3.3.11 威胁文件分析平台
- 3.3.12 主机日志分析
- 3.3.13 常用的Windows事件ID代码含义
- 3.4 实战中的Linux应急响应分析技术
- 3.4.1 账号口令安全性
- 3.4.2 历史命令
- 3.4.3 异常端口
- 3.4.4 异常进程
- 3.4.5 异常启动项
- 3.4.6 定时任务
- 3.4.7 常用目录
- 3.4.8 异常文件
- 3.4.9 日志分析
- 3.4.10 常用工具使用介绍
- 3.4.11 综合性主机安全检测套件
- 3.5 相关案例
- 3.5.1 案例一
- 3.5.2 案例二
- 反侵权盗版声明
- 后折页
- 封底
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。