展开全部

主编推荐语

这是一本“安全101”实战手册,目标读者涵盖网络工程师、系统管理员和安全从业人员。

内容简介

信息技术在为我们提供便利的同时,也给了不法分子可乘之机。事实上,在网络安全领域,时时刻刻上演着“攻击”与“防御”。面对日益严峻的安全挑战,组织是否做好了万全的准备?身处信息安全职位的你,能否肩负起提高基础设施安全性的重任?这本务实的指南能够给你更好的答案。

书中介绍的相关概念及实践步骤、工具、技术、流程,可以帮助大家以很少的预算甚至零成本来提升安全,以应对与日俱增的黑客入侵、数据泄露、勒索攻击等事件。本书的每一章都对处理特定问题做了分步说明,包括数据泄露和灾难恢复、合规性、网络基础设施和密码管理、漏洞扫描和渗透测试等。

书中涵盖以下核心知识点:学习构建或重新设计信息安全计划所需的基础知识;创建一套基本的策略、标准和程序;针对事件响应、灾难恢复、合规和物理安全进行规划和设计;对Windows及Unix操作系统、网络基础设施和密码管理进行强化;运用分段实践和设计对网络进行划分;研究用于漏洞管理的自动化流程和工具;进行安全的开发以减少可被利用的错误;通过紫队行动了解渗透测试的基本概念。

目录

  • 版权信息
  • 版权声明
  • O'Reilly Media, Inc. 介绍
  • 前言
  • 第1章 创建安全计划
  • 1.1 奠定基础
  • 1.2 建立团队
  • 1.3 基准的安全态势
  • 1.4 评估威胁和风险
  • 1.4.1 识别风险
  • 1.4.2 评估风险
  • 1.4.3 降低风险
  • 1.4.4 监控风险
  • 1.5 确定优先级
  • 1.6 创建里程碑
  • 1.7 用例、桌面演练以及演习
  • 1.8 拓展你的团队和技能
  • 1.9 总结
  • 第2章 资产管理和文档
  • 2.1 信息分类
  • 2.2 资产管理步骤
  • 2.2.1 定义生命周期
  • 2.2.2 信息收集
  • 2.2.3 变动跟踪
  • 2.2.4 监控和报告
  • 2.3 资产管理指南
  • 2.3.1 自动化
  • 2.3.2 唯一事实来源
  • 2.3.3 组织一个公司范围的团队
  • 2.3.4 执行负责人
  • 2.3.5 软件许可
  • 2.3.6 定义资产
  • 2.4 文档
  • 2.4.1 网络设备
  • 2.4.2 网络
  • 2.4.3 服务器
  • 2.4.4 台式机
  • 2.4.5 用户
  • 2.4.6 应用程序
  • 2.4.7 其他
  • 2.5 总结
  • 第3章 政策
  • 3.1 语言
  • 3.2 文档内容
  • 3.3 主题
  • 3.4 存储与交流
  • 3.5 总结
  • 第4章 标准与程序
  • 4.1 标准
  • 4.2 语言
  • 4.3 程序
  • 4.4 语言
  • 4.5 文档内容
  • 4.6 总结
  • 第5章 用户教育
  • 5.1 破碎的过程
  • 5.2 弥补差距
  • 5.3 创建自己的课程
  • 5.3.1 建立目标
  • 5.3.2 建立基线
  • 5.3.3 审视并创建课程规则和指导方针
  • 5.3.4 实现并记录课程的基础设施
  • 5.3.5 正强化
  • 5.3.6 游戏化
  • 5.3.7 定义事件响应流程
  • 5.4 获得有意义的度量标准
  • 5.4.1 测量
  • 5.4.2 跟踪成功率和进度
  • 5.4.3 重要的度量标准
  • 5.5 总结
  • 第6章 事件响应
  • 6.1 流程
  • 6.1.1 事前流程
  • 6.1.2 事件流程
  • 6.1.3 事后流程
  • 6.2 工具与技术
  • 6.2.1 日志分析
  • 6.2.2 磁盘和文件分析
  • 6.2.3 内存分析
  • 6.2.4 PCAP分析
  • 6.2.5 多合一
  • 6.3 总结
  • 第7章 灾难恢复
  • 7.1 设定目标
  • 7.1.1 恢复点目标
  • 7.1.2 恢复时间目标
  • 7.2 恢复策略
  • 7.2.1 备份
  • 7.2.2 热备用系统
  • 7.2.3 高可用性
  • 7.2.4 备用系统
  • 7.2.5 系统功能重新分配
  • 7.3 依赖
  • 7.4 场景
  • 7.5 启动故障转移以及回退
  • 7.6 测试
  • 7.7 安全考虑
  • 7.8 总结
  • 第8章 行业合规标准和框架
  • 8.1 行业合规标准
  • 8.1.1 支付卡行业数据安全标准
  • 8.1.2 健康保险可携性与责任法案
  • 8.1.3 金融服务现代化法案
  • 8.1.4 家庭教育权利和隐私法案
  • 8.1.5 萨班斯法案
  • 8.2 框架
  • 8.2.1 云控制矩阵
  • 8.2.2 互联网安全中心
  • 8.2.3 信息及相关技术控制目标
  • 8.2.4 反虚假财务报告委员会的发起人委员会
  • 8.2.5 ISO-27000系列
  • 8.2.6 NIST网络安全框架
  • 8.3 管制行业
  • 8.3.1 金融
  • 8.3.2 政府
  • 8.3.3 医疗保健
  • 8.4 总结
  • 第9章 物理安全
  • 9.1 物理方面
  • 9.1.1 限制访问
  • 9.1.2 视频监控
  • 9.1.3 身份验证的维护
  • 9.1.4 安全媒体
  • 9.1.5 数据中心
  • 9.2 运营方面
  • 9.2.1 识别访客和承包商
  • 9.2.2 访客行为
  • 9.2.3 承包商行为
  • 9.2.4 标识
  • 9.2.5 加入物理安全训练
  • 9.3 总结
  • 第10章 Microsoft Windows 基础设施
  • 10.1 速效方案
  • 10.1.1 升级
  • 10.1.2 第三方补丁
  • 10.1.3 公开的共享文件
  • 10.2 Active Directory域服务
  • 10.2.1 林
  • 10.2.2 域
  • 10.2.3 域控制器
  • 10.2.4 组织单位
  • 10.2.5 组
  • 10.2.6 账户
  • 10.3 组策略对象
  • 10.4 EMET
  • 10.4.1 基本配置
  • 10.4.2 自定义配置
  • 10.4.3 企业部署策略
  • 10.5 MS SQL服务器
  • 10.5.1 第三方供应商可以访问的情况
  • 10.5.2 MS SQL身份验证
  • 10.5.3 sa用户安全
  • 10.6 总结
  • 第11章 Unix 应用服务器
  • 11.1 保持最新
  • 11.1.1 第三方软件更新
  • 11.1.2 核心操作系统更新
  • 11.2 Unix应用服务器加固
  • 11.2.1 禁用服务
  • 11.2.2 文件权限
  • 11.2.3 基于主机的防火墙
  • 11.2.4 管理文件完整性
  • 11.2.5 隔离磁盘分区
  • 11.2.6 chroot
  • 11.2.7 强制访问控制
  • 11.3 总结
  • 第12章 端点
  • 12.1 保持最新
  • 12.1.1 Microsoft Windows
  • 12.1.2 macOS
  • 12.1.3 Unix桌面
  • 12.1.4 第三方更新
  • 12.2 对端点进行加固
  • 12.2.1 禁用服务
  • 12.2.2 桌面防火墙
  • 12.2.3 全盘加密
  • 12.2.4 端点保护工具
  • 12.3 移动设备管理
  • 12.4 端点可见性
  • 12.5 中心化
  • 12.6 总结
  • 第13章 密码管理与多因素身份验证
  • 13.1 基本密码实践
  • 13.2 密码管理软件
  • 13.3 密码重置
  • 13.4 密码泄露
  • 13.5 加密、哈希与加盐
  • 13.5.1 加密
  • 13.5.2 哈希
  • 13.5.3 加盐
  • 13.6 密码存储位置与方法
  • 13.7 密码安全对象
  • 设置多元密码策略
  • 13.8 多因素身份验证
  • 13.8.1 为什么是2FA
  • 13.8.2 2FA方法
  • 13.8.3 工作原理
  • 13.8.4 威胁
  • 13.8.5 应该在哪里实施
  • 13.9 总结
  • 第14章 网络基础设施
  • 14.1 固件/软件修补
  • 14.2 设备加固
  • 14.2.1 服务
  • 14.2.2 SNMP
  • 14.2.3 经过加密的协议
  • 14.2.4 管理网络
  • 14.3 路由器
  • 14.4 交换机
  • 14.5 出站过滤
  • 14.6 IPv6:需要注意
  • 14.7 TACACS+
  • 14.8 总结
  • 第15章 分段
  • 15.1 网络分段
  • 15.1.1 物理网络分段
  • 15.1.2 逻辑网络分段
  • 15.1.3 物理网络和逻辑网络示例
  • 15.1.4 软件定义网络
  • 15.2 应用程序
  • 15.3 角色与责任
  • 15.4 总结
  • 第16章 漏洞管理
  • 16.1 漏洞扫描的工作原理
  • 16.2 经过身份验证的扫描与未经身份验证的扫描
  • 16.3 漏洞评估工具
  • 16.4 漏洞管理计划
  • 16.4.1 计划初始化
  • 16.4.2 日常业务
  • 16.5 修复优先级
  • 16.6 风险接受度
  • 16.7 总结
  • 第17章 开发
  • 17.1 语言选择
  • 17.1.1 汇编语言
  • 17.1.2 C和C++
  • 17.1.3 Go
  • 17.1.4 Python/Ruby/Perl
  • 17.1.5 PHP
  • 17.2 安全编码准则
  • 17.3 测试
  • 17.3.1 自动化静态测试
  • 17.3.2 自动化动态测试
  • 17.3.3 同行评审
  • 17.4 系统开发生命周期
  • 17.5 总结
  • 第18章 紫队行动
  • 18.1 公开来源情报
  • 18.1.1 信息与访问的类型
  • 18.1.2 OSINT工具
  • 18.2 红队行动
  • 18.3 总结
  • 第19章 IDS 和 IPS
  • 19.1 IDS和IPS的类型
  • 19.1.1 基于网络的IDS
  • 19.1.2 基于主机的IDS
  • 19.1.3 IPS
  • 19.2 消除噪声
  • 19.3 编写你自己的签名
  • 19.4 NIDS与IPS的位置
  • 19.5 经过加密的协议
  • 19.6 总结
  • 第20章 日志与监控
  • 20.1 日志该记录什么
  • 20.2 在哪儿记录日志
  • 20.3 安全信息和事件管理
  • 20.4 设计SIEM
  • 20.5 日志分析
  • 20.6 日志和警报示例
  • 20.6.1 身份验证系统
  • 20.6.2 应用日志
  • 20.6.3 代理与防火墙日志
  • 20.7 日志聚合
  • 20.8 用例分析
  • 20.9 总结
  • 第21章 更远一程
  • 21.1 电子邮件服务器
  • 21.2 DNS服务器
  • 21.3 隐藏式安全
  • 21.4 有用的资源
  • 21.4.1 图书
  • 21.4.2 博客
  • 21.4.3 播客节目
  • 21.4.4 工具
  • 21.4.5 网站
  • 附录 用户教育模板
  • 网络钓鱼现场教学幻灯片
  • 你被黑啦!
  • 刚刚发生了什么,怎么回事?
  • 社会工程101(0101)
  • 你被入侵了!不过没事(就这次)
  • 不怪你,也不丢人,只是……
  • 为下次准备一些策略
  • 因为还有下次
  • 如果有东西让你感觉奇怪
  • 如果有东西看起来奇怪
  • 如果有东西听起来奇怪
  • 感觉、看起来或听起来奇怪——呼叫IS服务台
  • 要是我点击了链接或打开了附件呢?
  • 要是我没点链接/附件呢?
  • 你的IT团队在此为你服务!
  • 网络钓鱼活动的规则
  • 关于作者
  • 关于封面
  • 看完了
展开全部

评分及书评

3.7
3个评分
  • 用户头像
    给这本书评了
    5.0

    只要在信息安全领域待上一段时间,你很快就会发现,大部分的媒体和赞扬聚集在安全领域的工程师身上。从发现新漏洞、谋划攻击、入侵系统、漏洞悬赏、偶尔的有线电视节目,到夺旗赛,红队获得了所有的荣誉。但是安全世界不止且远不止是进攻。

      转发
      评论
      用户头像
      给这本书评了
      2.0
      就这翻译还不如机译

      看目录以为这本书作为信息安全入门指南,用来概念扫盲是相当全面的,结果刚开始看就有点被翻译劝退,机器翻译都不至于这样!呼唤 love &peace,一直忍着,直到读到 “9.1.4 安全媒体 为保护媒体(如 USB 闪存驱动器、可移动硬盘和 CD)”,真的忍不住要吐槽了,百度都知道翻译成 “媒介” 呢大哥。。。。

        转发
        评论

      出版方

      人民邮电出版社

      人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。