3.7 用户推荐指数
计算机
类型
可以朗读
语音朗读
149千字
字数
2021-12-01
发行日期
展开全部
主编推荐语
这是一本“安全101”实战手册,目标读者涵盖网络工程师、系统管理员和安全从业人员。
内容简介
信息技术在为我们提供便利的同时,也给了不法分子可乘之机。事实上,在网络安全领域,时时刻刻上演着“攻击”与“防御”。面对日益严峻的安全挑战,组织是否做好了万全的准备?身处信息安全职位的你,能否肩负起提高基础设施安全性的重任?这本务实的指南能够给你更好的答案。
书中介绍的相关概念及实践步骤、工具、技术、流程,可以帮助大家以很少的预算甚至零成本来提升安全,以应对与日俱增的黑客入侵、数据泄露、勒索攻击等事件。本书的每一章都对处理特定问题做了分步说明,包括数据泄露和灾难恢复、合规性、网络基础设施和密码管理、漏洞扫描和渗透测试等。
书中涵盖以下核心知识点:学习构建或重新设计信息安全计划所需的基础知识;创建一套基本的策略、标准和程序;针对事件响应、灾难恢复、合规和物理安全进行规划和设计;对Windows及Unix操作系统、网络基础设施和密码管理进行强化;运用分段实践和设计对网络进行划分;研究用于漏洞管理的自动化流程和工具;进行安全的开发以减少可被利用的错误;通过紫队行动了解渗透测试的基本概念。
目录
- 版权信息
- 版权声明
- O'Reilly Media, Inc. 介绍
- 序
- 前言
- 第1章 创建安全计划
- 1.1 奠定基础
- 1.2 建立团队
- 1.3 基准的安全态势
- 1.4 评估威胁和风险
- 1.4.1 识别风险
- 1.4.2 评估风险
- 1.4.3 降低风险
- 1.4.4 监控风险
- 1.5 确定优先级
- 1.6 创建里程碑
- 1.7 用例、桌面演练以及演习
- 1.8 拓展你的团队和技能
- 1.9 总结
- 第2章 资产管理和文档
- 2.1 信息分类
- 2.2 资产管理步骤
- 2.2.1 定义生命周期
- 2.2.2 信息收集
- 2.2.3 变动跟踪
- 2.2.4 监控和报告
- 2.3 资产管理指南
- 2.3.1 自动化
- 2.3.2 唯一事实来源
- 2.3.3 组织一个公司范围的团队
- 2.3.4 执行负责人
- 2.3.5 软件许可
- 2.3.6 定义资产
- 2.4 文档
- 2.4.1 网络设备
- 2.4.2 网络
- 2.4.3 服务器
- 2.4.4 台式机
- 2.4.5 用户
- 2.4.6 应用程序
- 2.4.7 其他
- 2.5 总结
- 第3章 政策
- 3.1 语言
- 3.2 文档内容
- 3.3 主题
- 3.4 存储与交流
- 3.5 总结
- 第4章 标准与程序
- 4.1 标准
- 4.2 语言
- 4.3 程序
- 4.4 语言
- 4.5 文档内容
- 4.6 总结
- 第5章 用户教育
- 5.1 破碎的过程
- 5.2 弥补差距
- 5.3 创建自己的课程
- 5.3.1 建立目标
- 5.3.2 建立基线
- 5.3.3 审视并创建课程规则和指导方针
- 5.3.4 实现并记录课程的基础设施
- 5.3.5 正强化
- 5.3.6 游戏化
- 5.3.7 定义事件响应流程
- 5.4 获得有意义的度量标准
- 5.4.1 测量
- 5.4.2 跟踪成功率和进度
- 5.4.3 重要的度量标准
- 5.5 总结
- 第6章 事件响应
- 6.1 流程
- 6.1.1 事前流程
- 6.1.2 事件流程
- 6.1.3 事后流程
- 6.2 工具与技术
- 6.2.1 日志分析
- 6.2.2 磁盘和文件分析
- 6.2.3 内存分析
- 6.2.4 PCAP分析
- 6.2.5 多合一
- 6.3 总结
- 第7章 灾难恢复
- 7.1 设定目标
- 7.1.1 恢复点目标
- 7.1.2 恢复时间目标
- 7.2 恢复策略
- 7.2.1 备份
- 7.2.2 热备用系统
- 7.2.3 高可用性
- 7.2.4 备用系统
- 7.2.5 系统功能重新分配
- 7.3 依赖
- 7.4 场景
- 7.5 启动故障转移以及回退
- 7.6 测试
- 7.7 安全考虑
- 7.8 总结
- 第8章 行业合规标准和框架
- 8.1 行业合规标准
- 8.1.1 支付卡行业数据安全标准
- 8.1.2 健康保险可携性与责任法案
- 8.1.3 金融服务现代化法案
- 8.1.4 家庭教育权利和隐私法案
- 8.1.5 萨班斯法案
- 8.2 框架
- 8.2.1 云控制矩阵
- 8.2.2 互联网安全中心
- 8.2.3 信息及相关技术控制目标
- 8.2.4 反虚假财务报告委员会的发起人委员会
- 8.2.5 ISO-27000系列
- 8.2.6 NIST网络安全框架
- 8.3 管制行业
- 8.3.1 金融
- 8.3.2 政府
- 8.3.3 医疗保健
- 8.4 总结
- 第9章 物理安全
- 9.1 物理方面
- 9.1.1 限制访问
- 9.1.2 视频监控
- 9.1.3 身份验证的维护
- 9.1.4 安全媒体
- 9.1.5 数据中心
- 9.2 运营方面
- 9.2.1 识别访客和承包商
- 9.2.2 访客行为
- 9.2.3 承包商行为
- 9.2.4 标识
- 9.2.5 加入物理安全训练
- 9.3 总结
- 第10章 Microsoft Windows 基础设施
- 10.1 速效方案
- 10.1.1 升级
- 10.1.2 第三方补丁
- 10.1.3 公开的共享文件
- 10.2 Active Directory域服务
- 10.2.1 林
- 10.2.2 域
- 10.2.3 域控制器
- 10.2.4 组织单位
- 10.2.5 组
- 10.2.6 账户
- 10.3 组策略对象
- 10.4 EMET
- 10.4.1 基本配置
- 10.4.2 自定义配置
- 10.4.3 企业部署策略
- 10.5 MS SQL服务器
- 10.5.1 第三方供应商可以访问的情况
- 10.5.2 MS SQL身份验证
- 10.5.3 sa用户安全
- 10.6 总结
- 第11章 Unix 应用服务器
- 11.1 保持最新
- 11.1.1 第三方软件更新
- 11.1.2 核心操作系统更新
- 11.2 Unix应用服务器加固
- 11.2.1 禁用服务
- 11.2.2 文件权限
- 11.2.3 基于主机的防火墙
- 11.2.4 管理文件完整性
- 11.2.5 隔离磁盘分区
- 11.2.6 chroot
- 11.2.7 强制访问控制
- 11.3 总结
- 第12章 端点
- 12.1 保持最新
- 12.1.1 Microsoft Windows
- 12.1.2 macOS
- 12.1.3 Unix桌面
- 12.1.4 第三方更新
- 12.2 对端点进行加固
- 12.2.1 禁用服务
- 12.2.2 桌面防火墙
- 12.2.3 全盘加密
- 12.2.4 端点保护工具
- 12.3 移动设备管理
- 12.4 端点可见性
- 12.5 中心化
- 12.6 总结
- 第13章 密码管理与多因素身份验证
- 13.1 基本密码实践
- 13.2 密码管理软件
- 13.3 密码重置
- 13.4 密码泄露
- 13.5 加密、哈希与加盐
- 13.5.1 加密
- 13.5.2 哈希
- 13.5.3 加盐
- 13.6 密码存储位置与方法
- 13.7 密码安全对象
- 设置多元密码策略
- 13.8 多因素身份验证
- 13.8.1 为什么是2FA
- 13.8.2 2FA方法
- 13.8.3 工作原理
- 13.8.4 威胁
- 13.8.5 应该在哪里实施
- 13.9 总结
- 第14章 网络基础设施
- 14.1 固件/软件修补
- 14.2 设备加固
- 14.2.1 服务
- 14.2.2 SNMP
- 14.2.3 经过加密的协议
- 14.2.4 管理网络
- 14.3 路由器
- 14.4 交换机
- 14.5 出站过滤
- 14.6 IPv6:需要注意
- 14.7 TACACS+
- 14.8 总结
- 第15章 分段
- 15.1 网络分段
- 15.1.1 物理网络分段
- 15.1.2 逻辑网络分段
- 15.1.3 物理网络和逻辑网络示例
- 15.1.4 软件定义网络
- 15.2 应用程序
- 15.3 角色与责任
- 15.4 总结
- 第16章 漏洞管理
- 16.1 漏洞扫描的工作原理
- 16.2 经过身份验证的扫描与未经身份验证的扫描
- 16.3 漏洞评估工具
- 16.4 漏洞管理计划
- 16.4.1 计划初始化
- 16.4.2 日常业务
- 16.5 修复优先级
- 16.6 风险接受度
- 16.7 总结
- 第17章 开发
- 17.1 语言选择
- 17.1.1 汇编语言
- 17.1.2 C和C++
- 17.1.3 Go
- 17.1.4 Python/Ruby/Perl
- 17.1.5 PHP
- 17.2 安全编码准则
- 17.3 测试
- 17.3.1 自动化静态测试
- 17.3.2 自动化动态测试
- 17.3.3 同行评审
- 17.4 系统开发生命周期
- 17.5 总结
- 第18章 紫队行动
- 18.1 公开来源情报
- 18.1.1 信息与访问的类型
- 18.1.2 OSINT工具
- 18.2 红队行动
- 18.3 总结
- 第19章 IDS 和 IPS
- 19.1 IDS和IPS的类型
- 19.1.1 基于网络的IDS
- 19.1.2 基于主机的IDS
- 19.1.3 IPS
- 19.2 消除噪声
- 19.3 编写你自己的签名
- 19.4 NIDS与IPS的位置
- 19.5 经过加密的协议
- 19.6 总结
- 第20章 日志与监控
- 20.1 日志该记录什么
- 20.2 在哪儿记录日志
- 20.3 安全信息和事件管理
- 20.4 设计SIEM
- 20.5 日志分析
- 20.6 日志和警报示例
- 20.6.1 身份验证系统
- 20.6.2 应用日志
- 20.6.3 代理与防火墙日志
- 20.7 日志聚合
- 20.8 用例分析
- 20.9 总结
- 第21章 更远一程
- 21.1 电子邮件服务器
- 21.2 DNS服务器
- 21.3 隐藏式安全
- 21.4 有用的资源
- 21.4.1 图书
- 21.4.2 博客
- 21.4.3 播客节目
- 21.4.4 工具
- 21.4.5 网站
- 附录 用户教育模板
- 网络钓鱼现场教学幻灯片
- 你被黑啦!
- 刚刚发生了什么,怎么回事?
- 社会工程101(0101)
- 你被入侵了!不过没事(就这次)
- 不怪你,也不丢人,只是……
- 为下次准备一些策略
- 因为还有下次
- 如果有东西让你感觉奇怪
- 如果有东西看起来奇怪
- 如果有东西听起来奇怪
- 感觉、看起来或听起来奇怪——呼叫IS服务台
- 要是我点击了链接或打开了附件呢?
- 要是我没点链接/附件呢?
- 你的IT团队在此为你服务!
- 网络钓鱼活动的规则
- 关于作者
- 关于封面
- 看完了
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。