注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全企業(yè)網絡安全建設最佳實踐

企業(yè)網絡安全建設最佳實踐

企業(yè)網絡安全建設最佳實踐

定 價:¥128.00

作 者: 張敬 著
出版社: 電子工業(yè)出版社
叢編項: 奇安信認證網絡安全工程師系列叢書
標 簽: 暫缺

購買這本書可以去


ISBN: 9787121403330 出版時間: 2021-05-01 包裝: 平裝
開本: 16開 頁數: 632 字數:  

內容簡介

  本書是“奇安信認證網絡安全工程師系列叢書”之一,全書采用項目式、場景式的知識梳理方式,在目前網絡安全背景下立足于企業(yè)用人需求,以辦公網安全、網站群安全、數據中心安全、安全合規(guī)及風險管理四大模塊構建完整的知識體系。 本書分為4篇。第1篇“辦公網安全”,內容包含初識辦公網、網絡連通性保障、防火墻和訪問控制技術、上網行為管理及規(guī)范、域控及域安全、惡意代碼及安全準入、遠程辦公安全、無線局域網安全及安全云桌面等。第2篇“網站群安全”,內容包含網站和網站群架構、網站群面臨的安全威脅、網站系統的安全建設及安全事件應急響應等。第3篇“數據中心安全”,內容包含數據中心架構、數據中心面臨的威脅、數據中心規(guī)劃與建設、數據中心安全防護與運維,以及數據中心新技術等。第4篇“安全合規(guī)及風險管理”,內容包含思考案例、項目、風險評估、等級保護、安全運維、信息安全管理體系建設及法律法規(guī)等。

作者簡介

  1、張敬: 濟南大學網絡空間安全專業(yè)特聘教授;奇安信集團網絡安全學院副院長;奇安信網絡安全認證QCCP體系架構師。專注于城市網絡安全運營模式架構和網絡安全人才實訓基地運營。2、李江濤:山東大學數學系碩士,奇安信認證實訓部技術經理。擁有思科CCIE、VMware VCP、ISO 27001 LA、等級保護測評師、CISP、CISAW等相關認證證書;CNVD、CNNVD、CVE漏洞提交者;參與“電信行業(yè)網絡與信息安全職業(yè)能力等級評價標準”修訂,設計開發(fā)金融CFSP認證、教育ECSP認證。擅長領域:云安全服務、風險評估、等級保護、ISO27001體系設計、網絡規(guī)劃、滲透測試、應急響應、機器學習。3、張振峰:奇安信認證開發(fā)部負責人。主要從事網絡安全教育工作,目前為奇安信認證專家講師、教育系統網絡安全保障人員認證講師、51CTO官方高級講師。擅長漏洞挖掘與代碼審計,曾擔任多個金融現金系統代碼安全負責人。

圖書目錄

第1篇 辦公網安全
第1章 概述\t(3)
第2章 初識辦公網\t(4)
2.1 網絡及辦公網簡介\t(4)
2.1.1 概述\t(4)
2.1.2 網絡的類型\t(5)
2.1.3 網絡傳輸模式\t(12)
2.1.4 網絡通信的類型\t(13)
2.2 OSI七層模型\t(15)
2.2.1 OSI七層模型的介紹\t(16)
2.2.2 數據封裝與解封\t(18)
2.3 TCP/IP參考模型\t(20)
2.3.1 網絡接口層\t(21)
2.3.2 網絡層\t(22)
2.3.3 傳輸層\t(31)
2.3.4 應用層\t(35)
2.4 主機與主機間的通信\t(38)
2.4.1 二層通信過程\t(38)
2.4.2 三層通信過程\t(41)
2.5 習題\t(44)
第3章 網絡連通性保障\t(45)
3.1 靜態(tài)路由\t(45)
3.1.1 路由介紹\t(45)
3.1.2 路由實驗\t(49)
3.2 交換網絡\t(50)
3.2.1 交換網絡的介紹\t(50)
3.2.2 VLAN\t(50)
3.2.3 交換機的接口模式\t(53)
3.2.4 交換實驗\t(54)
3.3 網絡地址轉換\t(55)
3.3.1 靜態(tài)轉換\t(55)
3.3.2 動態(tài)轉換\t(56)
3.3.3 端口多路復用\t(57)
3.4 實驗\t(58)
3.5 習題\t(60)
第4章 防火墻和訪問控制技術\t(61)
4.1 需求概述\t(61)
4.2 訪問控制技術\t(62)
4.2.1 ACL介紹\t(62)
4.2.2 標準訪問控制列表\t(63)
4.2.3 擴展訪問控制列表\t(64)
4.2.4 其他訪問控制列表\t(65)
4.2.5 實驗\t(67)
4.3 防火墻\t(68)
4.3.1 防火墻介紹\t(68)
4.3.2 防火墻的部署\t(70)
4.3.3 防火墻的配置\t(73)
4.4 習題\t(76)
第5章 上網行為管理及規(guī)范\t(78)
5.1 需求概述\t(78)
5.2 上網行為管理的作用\t(79)
5.3 上網行為管理的部署\t(79)
5.3.1 串聯部署\t(79)
5.3.2 旁路鏡像部署\t(80)
5.4 實驗\t(81)
5.5 習題\t(81)
第6章 域控及域安全\t(82)
6.1 概述\t(82)
6.1.1 工作組和域\t(82)
6.1.2 域管理的好處\t(83)
6.2 活動目錄\t(84)
6.2.1 命名空間\t(84)
6.2.2 域和域控制器\t(85)
6.2.3 域樹和域林\t(85)
6.3 Windows域的部署\t(87)
6.4 域安全\t(94)
6.4.1 域安全風險\t(94)
6.4.2 域安全防護\t(100)
6.5 習題\t(102)
第7章 惡意代碼防護及安全準入\t(103)
7.1 惡意代碼防護\t(104)
7.1.1 惡意代碼概述\t(104)
7.1.2 惡意代碼防范技術\t(106)
7.1.3 惡意代碼防護部署\t(109)
7.2 安全準入\t(114)
7.2.1 安全準入概述\t(114)
7.2.2 安全準入技術\t(114)
7.2.3 安全準入技術對比\t(119)
7.3 習題\t(119)
第8章 遠程辦公安全\t(120)
8.1 VPN概述\t(120)
8.2 密碼學概述\t(121)
8.2.1 密碼學的發(fā)展歷程\t(121)
8.2.2 密碼學基礎\t(123)
8.3 VPN技術\t(126)
8.3.1 GRE\t(126)
8.3.2 IPSec VPN\t(127)
8.3.3 SSL VPN\t(135)
8.4 習題\t(140)
第9章 無線局域網安全\t(141)
9.1 無線基礎\t(141)
9.1.1 無線協議\t(141)
9.1.2 無線認證與加密\t(146)
9.2 企業(yè)辦公網無線網絡\t(151)
9.2.1 部署方案\t(151)
9.2.2 無線AP\t(153)
9.2.3 PoE設備\t(153)
9.2.4 無線AC\t(155)
9.3 無線的安全\t(155)
9.3.1 無線面臨的威脅\t(155)
9.3.2 無線破解\t(156)
9.3.3 無線安全\t(158)
9.4 習題\t(159)
第10章 安全云桌面\t(160)
10.1 傳統桌面辦公面臨的挑戰(zhàn)\t(160)
10.2 云桌面部署模式\t(161)
10.2.1 VDI架構\t(161)
10.2.2 IDV架構\t(163)
10.2.3 SBC架構\t(164)
10.2.4 RDS架構\t(165)
10.2.5 VOI架構\t(166)
10.3 云桌面的安全風險\t(167)
10.4 習題\t(168)
第2篇 網站群安全
第11章 網站和網站群架構\t(170)
11.1 網站架構演化歷史\t(170)
11.2 網站群架構演化歷史\t(177)
11.3 HTTP協議\t(178)
11.4 網絡架構核心組成\t(181)
11.4.1 操作系統\t(182)
11.4.2 數據庫\t(214)
11.4.3 中間件\t(230)
11.4.4 Web應用程序\t(235)
11.5 網站搭建\t(238)
11.5.1 IIS安裝\t(238)
11.5.2 SQL Server安裝\t(240)
11.5.3 網站源碼部署\t(244)
11.6 OA辦公網站搭建\t(250)
11.6.1 運行環(huán)境搭建\t(250)
11.6.2 網站部署\t(251)
11.7 習題\t(253)
第12章 網站群面臨的安全威脅\t(254)
12.1 威脅介紹\t(254)
12.1.1 竊取網站數據\t(254)
12.1.2 網站掛馬\t(255)
12.1.3 網站DDoS\t(255)
12.1.4 網站釣魚\t(256)
12.2 威脅的攻擊流程\t(257)
12.2.1 信息收集\t(257)
12.2.2 漏洞掃描\t(259)
12.2.3 漏洞利用\t(261)
12.2.4 獲取服務器權限\t(267)
12.3 其他漏洞利用手段\t(268)
12.3.1 SQL注入漏洞\t(269)
12.3.2 XSS(跨站腳本)攻擊漏洞\t(271)
12.3.3 CSRF(跨站請求偽造)漏洞\t(273)
12.3.4 文件上傳漏洞\t(274)
12.3.5 文件包含漏洞\t(276)
12.3.6 命令執(zhí)行漏洞\t(277)
12.3.7 解析漏洞\t(278)
12.3.8 目錄遍歷\t(278)
12.3.9 框架漏洞\t(279)
12.3.10 業(yè)務邏輯漏洞\t(283)
12.4 網站安全威脅的技術手段\t(286)
12.4.1 通過上傳木馬獲取服務器權限\t(286)
12.4.2 通過命令執(zhí)行獲取服務器權限\t(293)
12.4.3 通過Web后門獲取服務器管理權限\t(296)
12.4.4 通過系統漏洞獲取系統最高權限\t(299)
12.4.5 搭建DNS服務器\t(301)
12.5 習題\t(311)
第13章 網站系統的安全建設\t(312)
13.1 Web代碼安全建設\t(312)
13.1.1 安全開發(fā)\t(312)
13.1.2 代碼審計\t(313)
13.2 Web業(yè)務安全建設\t(322)
13.2.1 業(yè)務安全介紹\t(322)
13.2.2 業(yè)務安全測試理論\t(322)
13.2.3 業(yè)務安全漏洞\t(326)
13.3 Web IT架構安全建設\t(332)
13.3.1 Web應用防火墻\t(332)
13.3.2 網頁防篡改\t(335)
13.3.3 抗DDoS\t(338)
13.3.4 云監(jiān)測\t(346)
13.3.5 云防護\t(349)
13.3.6 數據庫審計\t(351)
13.4 習題\t(356)
第14章 安全事件應急響應\t(357)
14.1 應急響應介紹\t(357)
14.2 信息安全事件處理流程\t(358)
14.3 信息安全事件上報流程\t(361)
14.4 網絡安全應急響應部署與策略\t(361)
14.4.1 網絡安全應急響應的工作目標\t(361)
14.4.2 建立網絡安全應急響應小組\t(362)
14.5 網絡安全應急響應具體實施\t(363)
14.5.1 準備階段\t(364)
14.5.2 檢測階段\t(364)
14.5.3 抑制階段\t(365)
14.5.4 根除階段\t(366)
14.5.5 恢復階段\t(367)
14.5.6 跟蹤階段\t(369)
14.5.7 應急響應總結\t(369)
14.6 Web應急響應關鍵技術\t(370)
14.6.1 Windows服務器下網站掛馬安全應急響應事件\t(370)
14.6.2 Linux服務器下網站篡改應急響應事件\t(372)
14.7 習題\t(376)
第3篇 數據中心安全
第15章 數據中心架構\t(378)
15.1 數據中心概念\t(378)
15.1.1 為什么要建設數據中心\t(378)
15.1.2 不同等級的數據中心\t(378)
15.2 數據中心發(fā)展歷程\t(379)
15.2.1 數據中心產生\t(379)
15.2.2 存儲數據中心\t(379)
15.2.3 計算數據中心\t(380)
15.2.4 服務數據中心\t(380)
15.2.5 大集中式IDC\t(381)
15.2.6 新型數據中心\t(381)
15.3 數據中心組成\t(385)
15.3.1 數據中心物理環(huán)境\t(385)
15.3.2 數據中心存儲\t(392)
15.3.3 數據中心網絡\t(399)
15.3.4 業(yè)務系統與數據\t(400)
15.4 習題\t(403)
第16章 數據中心面臨的威脅\t(404)
16.1 可用性受到的威脅\t(405)
16.1.1 自然災害\t(405)
16.1.2 電力供應中斷\t(406)
16.1.3 網絡中斷\t(406)
16.1.4 業(yè)務系統中斷\t(406)
16.1.5 病毒爆發(fā)\t(407)
16.1.6 誤操作\t(407)
16.1.7 盜竊\t(407)
16.1.8 惡意報復\t(408)
16.1.9 黑客入侵\t(408)
16.2 機密性受到的威脅\t(408)
16.2.1 竊聽\t(409)
16.2.2 社會工程學手段\t(409)
16.2.3 黑客入侵\t(410)
16.2.4 非授權訪問\t(410)
16.2.5 身份冒用\t(410)
16.2.6 介質管理不當\t(410)
16.2.7 惡意報復\t(411)
16.3 完整性受到的威脅\t(411)
16.3.1 病毒爆發(fā)\t(411)
16.3.2 誤操作\t(411)
16.3.3 黑客入侵\t(412)
16.4 相關知識庫\t(412)
16.5 習題\t(413)
第17章 數據中心規(guī)劃與建設\t(414)
17.1 數據中心規(guī)劃\t(414)
17.1.1 數據中心需求分析\t(414)
17.1.2 數據中心設計原則\t(415)
17.1.3 網絡架構的規(guī)劃與設計\t(415)
17.2 服務器虛擬化\t(420)
17.2.1 為什么使用服務器虛擬化\t(421)
17.2.2 虛擬化和虛擬機\t(422)
17.2.3 VMware虛擬化技術\t(423)
17.2.4 虛擬化安全\t(427)
17.3 數據中心高可用性建設\t(429)
17.3.1 基礎設施層面\t(429)
17.3.2 網絡層面\t(431)
17.3.3 容災備份層面\t(440)
17.4 實驗課程\t(449)
17.5 習題\t(455)
第18章 數據中心安全防護與運維\t(457)
18.1 安全防御體系概述\t(457)
18.1.1 邊界防御體系\t(457)
18.1.2 縱深防御體系\t(457)
18.2 安全管理與運維\t(457)
18.2.1 安全管理\t(457)
18.2.2 IT運維管理\t(459)
18.2.3 安全運維與運營\t(464)
18.3 數據中心常用的安全產品\t(466)
18.3.1 入侵防御系統IPS\t(466)
18.3.2 漏洞掃描系統\t(468)
18.3.3 運維堡壘機\t(470)
18.3.4 數據庫防火墻\t(471)
18.3.5 數據防泄密DLP\t(473)
18.3.6 新一代威脅感知系統APT\t(477)
18.3.7 態(tài)勢感知與安全運營平臺NGSOC\t(481)
18.4 習題\t(484)
第19章 數據中心新技術\t(485)
19.1 SDN技術\t(485)
19.1.1 OpenFlow\t(485)
19.1.2 SDN三屬性\t(486)
19.1.3 不同的SDN\t(486)
19.1.4 理解SDN\t(487)
19.2 VXLAN技術\t(487)
19.2.1 為什么需要VXLAN\t(487)
19.2.2 為什么是VXLAN\t(488)
19.2.3 VXLAN的基本原理\t(488)
19.2.4 VXLAN IP網關\t(489)
第4篇 安全合規(guī)及風險管理
第20章 思考案例\t(492)
20.1 案例介紹\t(492)
20.2 思考問題\t(496)
第21章 項目\t(497)
21.1 項目定義\t(497)
21.2 項目干系人\t(497)
21.3 項目生命周期\t(499)
21.3.1 售前階段\t(499)
21.3.2 合同階段\t(500)
21.3.3 啟動階段\t(506)
21.3.4 實施階段\t(507)
21.3.5 驗收階段\t(507)
21.3.6 維保階段\t(507)
21.4 相關知識庫\t(508)
21.4.1 九大知識領域\t(508)
21.4.2 五大過程組\t(518)
21.5 習題\t(521)
第22章 風險評估\t(522)
22.1 概述\t(522)
22.1.1 什么是風險評估\t(522)
22.1.2 為什么要做風險評估\t(523)
22.1.3 風險評估的主要工作內容\t(523)
22.1.4 風險評估相關術語\t(524)
22.2 風險評估實施\t(524)
22.2.1 信息系統調研\(zhòng)t(524)
22.2.2 漏洞掃描\t(530)
22.2.3 基線檢查\t(533)
22.2.4 滲透測試\t(536)
22.2.5 代碼審計\t(541)
22.3 相關知識庫\t(543)
22.3.1 風險評估其他相關術語\t(543)
22.3.2 風險要素關系\t(544)
22.3.3 風險評估準備\t(545)
22.3.4 資產識別\t(546)
22.3.5 威脅識別\t(549)
22.3.6 脆弱性識別\t(551)
22.3.7 已有安全措施確認\t(552)
22.3.8 風險分析\t(552)
22.3.9 風險評估文檔記錄\t(555)
22.4 習題\t(556)
第23章 等級保護\t(558)
23.1 概述\t(558)
23.1.1 什么是信息安全等級保護\t(558)
23.1.2 為什么要實施等級保護\t(558)
23.1.3 等級保護的地位和作用\t(559)
23.1.4 等級保護各方職責\t(559)
23.1.5 等級保護的發(fā)展歷程\t(560)
23.2 等級保護實施\t(562)
23.3 相關知識庫\t(564)
23.3.1 定級\t(564)
23.3.2 備案\t(565)
23.3.3 建設整改\t(571)
23.3.4 等級測評\t(573)
23.3.5 等級保護新標準(等保2.0)\t(575)
23.4 習題\t(580)
第24章 安全運維\t(581)
24.1 概述\t(581)
24.1.1 安全運維介紹\t(581)
24.1.2 安全運維對象\t(581)
24.1.3 安全運維的工作內容\t(581)
24.2 安全運維實施\t(582)
24.2.1 日志審計\t(582)
24.2.2 安全加固\t(586)
24.3 習題\t(589)
第25章 信息安全管理體系建設\t(590)
25.1 概述\t(590)
25.1.1 信息安全管理介紹\t(590)
25.1.2 PDCA過程\t(591)
25.2 信息安全管理體系建設\t(592)
25.3 信息安全管理體系審核\t(593)
25.3.1 審核介紹\t(593)
25.3.2 管理評審\t(593)
25.4 相關知識庫\t(593)
25.4.1 信息安全方針\t(594)
25.4.2 信息安全組織\t(594)
25.4.3 人力資源安全\t(595)
25.4.4 資產管理\t(596)
25.4.5 訪問控制\t(597)
25.4.6 密碼學\t(597)
25.4.7 物理與環(huán)境安全\t(598)
25.4.8 操作安全\t(598)
25.4.9 通信安全\t(599)
25.4.10 信息系統獲取、開發(fā)和維護\t(599)
25.4.11 供應關系\t(600)
25.4.12 信息安全事件管理\t(600)
25.4.13 業(yè)務連續(xù)性管理\t(601)
25.4.14 符合性\t(601)
25.5 習題\t(601)
第26章 法律法規(guī)\t(603)
26.1 違法案例\t(603)
26.2 相關法律\t(606)
26.3 習題\t(611)

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號