注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡安全運營服務能力指南(共9冊)

網絡安全運營服務能力指南(共9冊)

網絡安全運營服務能力指南(共9冊)

定 價:¥298.00

作 者: 范淵 著
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787121434280 出版時間: 2022-06-01 包裝: 平裝
開本: 16開 頁數(shù): 1512 字數(shù):  

內容簡介

  近年來,隨著互聯(lián)網的發(fā)展,我國進一步加強對網絡安全的治理,國家陸續(xù)出臺相關法律法規(guī)和安全保護條例,明確以保障關鍵信息基礎設施為目標,構建整體、主動、精準、動態(tài)防御的網絡安全體系。 本套書以九維彩虹模型為核心要素,分別從網絡安全運營(白隊)、網絡安全體系架構(黃隊)、藍隊技戰(zhàn)術”(藍隊)、紅隊武器庫”(紅隊)、網絡安全應急取證技術(青隊)、網絡安全人才培養(yǎng)(橙隊)、紫隊視角下的攻防演練(紫隊)、時變之應與安全開發(fā)(綠隊)、威脅情報驅動企業(yè)網絡防御(暗隊)九個方面,全面講解企業(yè)安全體系建設,解密彩虹團隊非凡實戰(zhàn)能力。

作者簡介

  主編:范淵現(xiàn)任杭州安恒信息技術股份有限公司董事長兼總裁,是第一個在美國黑帽子大會(Black Hat)上做演講的中國人;對物聯(lián)網安全、工業(yè)互聯(lián)網安全、云安全、大數(shù)據(jù)安全、智慧城市安全等領域有深入的研究。主編和參與出版的圖書如下:《智慧城市與信息安全》《智慧城市與信息安全》(第2版)《大數(shù)據(jù)時代的智慧城市與信息安全》《數(shù)字經濟時代的智慧城市與信息安全》《數(shù)字經濟時代的智慧城市與信息安全》(第2版)《發(fā)電廠控制與管理系統(tǒng)信息安全》擔任浙江省政協(xié)常委,浙江省科協(xié)副主席,國家信息安全標準化委員會委員,中國網絡空間安全協(xié)會常務理事,中國計算機學會安全專業(yè)委員會常務委員;是國家百千萬人才工程“有突出貢獻中青年專家”,科技部“科技創(chuàng)新創(chuàng)業(yè)人才”,中國科學技術協(xié)會“全國優(yōu)秀科技工作者”;榮獲中國互聯(lián)網發(fā)展基金會首屆“網絡安全優(yōu)秀人才獎”,中華國際科學交流基金會“杰出工程師青年獎”,浙江省杰出青年,2016年度十大風云浙商,2017年“全球浙商金獎”,2019年浙江省青年數(shù)字經濟“鴻鵠獎”,科技新浙商致敬十年特別獎等榮譽。執(zhí)行主編:袁明坤現(xiàn)任杭州安恒信息技術股份有限公司高級副總裁,長期致力于網絡安全方面的研究,在主動防御、安全服務自動化、物聯(lián)網安全、智慧城市安全運營、應急響應及威脅狩獵領域有著卓越研究成果,先后參與和主持了威脅情報及應急響應中心、可信眾測平臺及漏洞管理平臺、紅藍對抗團隊、AiCSO智能安全運營中心、網絡安保綜合指揮平臺和主動誘捕系統(tǒng)等信息安全創(chuàng)新領域的研究和開拓;作為重大網絡安?;顒迂撠熑耍瑤ьI全國三百余人的安全服務團隊完成G20、世界互聯(lián)網大會、金磚會晤、上海進口貿易博覽會、一帶一路、上合組織會議、世界游泳錦標賽等30余次重大會議網絡安全保障工作,榮獲省級公安廳一等功2次,二等功2次,三等功一次,并獲得2017年杭州市五一勞動獎章。

圖書目錄

01分冊《九維彩虹團隊之網絡安全運營》目錄
第1章 白隊介紹\t1
1.1 安全運營概念\t1
1.2 白隊概念\t6
第2章 白隊任務清單\t9
2.1 安全運營體系建設\t9
2.2 安全合規(guī)管理\t9
2.3 資產管理\t10
2.4 項目管理\t11
2.5 人力資源管理\t11
2.6 安全事件管理\t12
2.7 情報管理\t13
2.8 風險管理\t14
2.9 知識管理\t14
2.10 安全運營平臺建設\t15
2.11 安全品牌運營\t16
2.12 安全行業(yè)分析\t17
2.13 安全生態(tài)運營\t18
第3章 安全運營體系建設\t19
3.1 安全運營服務體系\t19
3.2 安全運營管理體系建設\t25
3.3 安全運營技術體系建設\t28
第4章 安全合規(guī)管理\t37
4.1 背景及定義\t37
4.2 安全合規(guī)管理體系\t38
4.3 安全合規(guī)管理平臺建設\t41
4.4 等級保護制度\t42
4.5 國際安全合規(guī)認證\t46
第5章 資產管理\t47
5.1 背景及定義\t47
5.2 資產管理現(xiàn)狀\t48
5.3 資產管理\t50
第6章 項目管理\t55
6.1 項目管理的定義\t55
6.2 項目管理過程\t55
6.3 項目管理在網絡安全企業(yè)中的應用\t56
6.4 網絡安全企業(yè)構建項目管理體系的注意事項\t61
6.5 網絡安全企業(yè)構建項目管理體系的模型\t63
6.6 網絡安全企業(yè)構建項目管理體系的意義\t64
第7章 人力資源管理\t65
7.1 背景\t65
7.2 人力資源管理概述\t65
7.3 人力資本與人本管理\t67
7.4 工作分析\t68
7.5 人力資源規(guī)劃\t69
7.6 員工招聘\t73
7.7 員工培訓與開發(fā)\t73
7.8 員工績效考評\t74
7.9 薪酬管理\t74
7.10 企業(yè)文化建設\t74
第8章 網絡安全事件管理\t75
8.1 網絡安全事件分類\t75
8.2 網絡安全事件管理框架\t76
8.3 安全事件關聯(lián)引擎的設計與實現(xiàn)\t79
8.4 網絡安全事件管理的收益\t80
8.5 網絡安全事件管理的關鍵事項\t81
第9章 情報管理\t83
9.1 定義\t83
9.2 情報管理來源與方法\t84
9.3 情報管理流程模型\t85
9.4 情報質量與級別\t90
第10章 風險管理\t92
10.1 風險管理介紹\t92
10.2 風險評估的實施\t94
10.3 各階段的風險評估\t99
10.4 風險處置規(guī)劃\t100
10.5 風險控制\t100
10.6 風險管理的跟進活動\t100
10.7 風險評估工作形式\t101
第11章 知識管理\t102
11.1 知識管理概述\t102
11.2 知識管理的難點\t105
11.3 知識管理的含義\t105
11.4 知識管理的實施\t106
11.5 知識管理的架構\t107
11.6 知識存儲\t109
第12章 安全運營平臺建設\t111
12.1 模型介紹\t111
12.2 架構介紹\t121
12.3 功能介紹\t123
第13章 網絡安全品牌運營\t128
13.1 B2B品牌形象的概念和研究目的\t128
13.2 B2B品牌現(xiàn)狀\t129
13.3 網絡安全品牌競爭戰(zhàn)略的選擇\t131
13.4 網絡安全品牌價值的創(chuàng)建\t133
13.5 品牌差異化定位\t134
13.6 網絡安全品牌運營\t135
13.7 品牌傳播方式\t137
13.8 品牌管理\t138
第14章 安全行業(yè)分析\t140
14.1 安全行業(yè)的定義及分類\t140
14.2 信息安全行業(yè)發(fā)展概況\t142
14.3 行業(yè)發(fā)展的影響因素及趨勢\t143
14.4 行業(yè)分析的方法論\t145
第15章 安全生態(tài)運營\t150
15.1 安全生態(tài)運營定義及背景\t150
15.2 中國網絡安全生態(tài)現(xiàn)狀\t151
15.3 安全生態(tài)運營發(fā)展模式\t152
15.4 安全生態(tài)運營建設\t156
02分冊《九維彩虹團隊之網絡安全體系架構》目錄
第1章 黃隊介紹\t1
1.1 黃隊概念\t1
1.2 黃隊組成\t1
1.3 黃隊工作\t3
第2章 規(guī)劃設計\t5
2.1 規(guī)劃準備\t5
2.2 安全技術體系設計\t12
2.3 安全管理體系設計\t29
2.4 數(shù)據(jù)安全體系設計\t33
2.5 規(guī)劃設計階段的工作重點\t35
第3章 部署實施\t37
3.1 系統(tǒng)安全開發(fā)\t37
3.2 服務方案\t45
3.3 專用工具\t57
3.4 工作重點\t72
第4章 服務運營\t73
4.1 概述\t73
4.2 服務運營平衡\t73
4.3 服務運營原則\t74
4.4 服務運營職能\t74
4.5 服務運營流程\t74
第5章 持續(xù)改進\t79
5.1 持續(xù)改進應是永恒的追求\t79
5.2 持續(xù)改進的組織\t79
5.3 持續(xù)改進的方法\t80
5.4 戴明環(huán)\t81
第6章 監(jiān)督管理\t82
第7章 安全合規(guī)\t84
7.1 等級保護2.0標準與等級保護1.0標準的區(qū)別\t84
7.2 等級保護責任分工\t86
7.3 等級保護合規(guī)依據(jù)\t86
7.4 等級保護合規(guī)工作\t87
7.5 工作重點\t88
03分冊《九維彩虹團隊之藍隊“技戰(zhàn)術”》目錄
第1章 藍隊介紹\t1
1.1 紅藍對抗概念\t1
1.2 藍隊的定義\t1
1.3 藍隊的組成\t2
第2章 網絡攻防模型\t3
2.1 網絡殺傷鏈\t3
2.2 ATT&CK 模型\t7
2.3 Sheild\t9
第3章 入侵檢測\t16
3.1 入侵檢測概述\t16
3.2 CIDF模型及入侵檢測原理\t20
3.3 網絡入侵檢測技術(NIDS)\t22
3.4 主機入侵檢測技術(HIDS)\t28
3.5 NIDS的脆弱性及反NIDS技術\t45
3.6 IDS的發(fā)展方向\t46
3.7 網絡安全監(jiān)控技術(NSM)\t49
3.8 Security Onion 安裝和部署\t56
3.9 Security Onion 管理服務\t60
3.10 網絡安全監(jiān)控實踐:監(jiān)控流量中的可疑威脅\t62
第4章 藍隊建設體系\t65
4.1 實戰(zhàn)化縱深防御體系\t65
4.2 IPDRO自適應保護模型\t67
4.3 威脅狩獵\t68
4.3 威脅情報\t83
第5章 安全有效性度量\t92
5.1 安全有效性度量的必要性\t92
5.2 安全有效性度量的維度\t94
第6章 如何組織好一場防守\t100
6.1 對抗模擬\t100
6.2 攻防演練\t109
第7章 藍隊建設與安全運營\t132
7.1 應急響應\t132
7.2 SOAR\t136
7.3 MSS與MDR\t139
第8章 應對網絡戰(zhàn)\t143
8.1 APT攻擊檢測與追蹤\t143
8.2 供應鏈安全\t157
8.3 網絡戰(zhàn)\t160
04分冊《九維彩虹團隊之紅隊“武器庫”》目錄
第1章 紅隊介紹\t1
1.1 紅隊概念\t1
1.2 紅隊組成\t1
1.3 紅隊技術\t2
第2章 紅隊基礎設施\t3
2.1 紅隊武器\t3
2.2 紅隊文庫\t3
2.3 C2\t4
第3章 紅隊工作周期\t6
3.1 第一階段\t6
3.2 第二階段\t8
第4章 情報搜集\t13
4.1 域名發(fā)現(xiàn)\t13
4.2 服務發(fā)現(xiàn)\t30
第5章 建立據(jù)點\t35
5.1 魚叉攻擊\t35
5.2 公開資產的漏洞發(fā)現(xiàn)\t57
第6章 權限提升\t97
6.1 系統(tǒng)漏洞提權\t97
第7章 權限維持\t127
7.1 Windows操作系統(tǒng)權限維持\t127
7.2 Linux操作系統(tǒng)權限維持\t170
7.3 編寫免殺加載器\t183
7.4 合規(guī)遠程工具的利用\t191
第8章 內網偵察\t198
8.1 本地信息搜集\t198
8.2 網絡信息搜集\t224
第9章 橫向移動\t231
9.1 SSH加密隧道\t231
9.2 利用netsh進行端口轉發(fā)\t239
9.3 利用iptables進行端口轉發(fā)\t243
9.4 Frp實戰(zhàn)指南\t249
9.5 實戰(zhàn)中內網穿透的打法\t255
9.6 哈希傳遞(Pass-the-hash)\t273
9.7 利用WMI進行橫向移動\t277
9.8 利用SMB進行橫向移動\t278
9.9 利用WinRM進行橫向移動\t279
9.10 利用Redis未授權訪問\t283
第10章 云原生環(huán)境下的紅隊技術\t285
10.1 云原生安全簡介\t285
10.2 容器與kubernets\t286
第11章 紅隊成熟度模型\t294
11.1 成熟度矩陣\t294
11.2 紅隊人員建設\t294
11.3 紅隊人員工作流程\t295
11.4 紅隊技術能力\t296
11.5 紅隊能力\t296
11.6 持續(xù)優(yōu)化紅隊\t298
05分冊《九維彩虹團隊之網絡安全應急取證技術》目錄
第1章 青隊介紹\t1
1.1 青隊的概念\t1
1.2 青隊的含義\t1
第2章 應急處置流程\t2
2.1 應急響應準備階段\t2
2.2 抑制階段\t3
2.3 保護階段\t4
2.4 事件檢測階段\t7
2.5 取證階段\t28
2.6 根除階段\t32
2.7 恢復階段\t32
2.8 總結報告\t33
第3章 實戰(zhàn)中的應急響應\t34
3.1 入侵場景之Web攻擊處置\t34
3.2 入侵場景之主機攻擊處置\t52
3.3 實戰(zhàn)中的Windows應急響應分析技術\t75
3.4 實戰(zhàn)中的Linux 應急響應分析技術\t93
3.5 相關案例\t100
06分冊《九維彩虹團隊之網絡安全人才培養(yǎng)》目錄
第1章 網絡安全產業(yè)人才發(fā)展概況\t1
1.1 美國網絡安全產業(yè)人才發(fā)展分析\t2
1.2 歐盟網絡安全人才培養(yǎng)\t7
1.3 以色列網絡安全人才培養(yǎng)情況\t9
1.4 英國網絡安全人才培養(yǎng)情況\t11
1.5 俄羅斯網絡安全人才培養(yǎng)情況\t13
1.6 我國網絡安全產業(yè)人才發(fā)展\t13
第2章 全球網絡安全人才培養(yǎng)分析\t18
2.1 先進國家網絡安全人才培養(yǎng)機制分析及啟示\t18
2.2 美國NICE網絡空間安全人才隊伍框架(NCWF)\t19
2.3 國際網絡安全人員認證分析\t28
2.4 國內網絡安全人才培訓認證分析\t30
第3章 我國網絡安全人才培養(yǎng)現(xiàn)狀及挑戰(zhàn)\t33
3.1 黨和國家高度關注網絡安全人才發(fā)展\t33
3.2 我國網絡安全人才培養(yǎng)需求分析\t33
3.3 網絡空間安全學科專業(yè)發(fā)展\t38
3.4 網絡安全人才培養(yǎng)新舉措\t40
3.5 企業(yè)網絡安全領域人才培養(yǎng)與建設\t50
第4章 網絡安全人才建設企業(yè)實踐\t54
4.1 網絡安全人才培養(yǎng)模型\t54
4.2 TASK網絡安全人才培養(yǎng)理念\t60
4.3 網絡安全人才建設企業(yè)實踐\t64
附錄:基于安全服務工程師的TASK案例\t81
07分冊《九維彩虹團隊之紫隊視角下的攻防演練》目錄
第1章 紫隊介紹\t1
1.1 紫隊概念\t1
1.2 紫隊技術\t2
1.3 紫隊組成\t3
第2章 實戰(zhàn)演練篇\t5
2.1 實戰(zhàn)演練概述\t5
2.2 實戰(zhàn)演練的組織與籌備\t7
2.3 協(xié)調設計階段\t14
2.4 正式演練開展\t41
2.5 演練總結復盤\t46
2.6 后勤保障措施\t47
2.7 實戰(zhàn)演練提升\t50
2.8 文檔模板\t52
第3章 模擬演練篇\t71
3.1 模擬演練概述\t71
3.2 ATT&CK概述\t72
3.3 ATT&CK場景\t80
3.4 模擬演練管理\t96
3.5 模擬演練實踐\t108
08分冊《九維彩虹團隊之時變之應與安全開發(fā)》目錄
第1章 綠隊介紹\t1
1.1 綠隊背景和概念\t1
1.2 綠隊的組成\t6
1.3 與其他隊伍的關系\t10
第2章 基礎知識概述\t12
2.1 操作系統(tǒng)/網絡\t12
2.2 軟件開發(fā)技術\t19
2.3 軟件開發(fā)基礎設施\t38
2.4 云計算基礎知識\t40
第3章 安全威脅\t47
3.1 威脅概念\t47
3.2 威脅分類\t47
3.3 威脅來源\t49
第4章 安全開發(fā)\t60
4.1 前言\t60
4.2 軟件安全開發(fā)背景\t61
4.3 安全開發(fā)\t62
4.4 技術理念與方法論\t63
4.5 安全開發(fā)技術思路\t76
第5章 安全開發(fā):安全規(guī)劃與設計能力\t79
5.1 安全規(guī)劃與設計能力介紹\t79
5.2 安全目標定義\t80
5.3 軟件安全策略\t81
5.4 威脅建模\t89
5.5 安全規(guī)劃與設計實踐\t93
第6章 安全開發(fā):安全實現(xiàn)能力\t94
6.1 安全實現(xiàn)能力背景\t94
6.2 安全實現(xiàn)能力概述\t96
6.3 知識實踐:安全編碼及數(shù)據(jù)處理規(guī)范\t99
6.4 工具實踐:安全開發(fā)SDK\t110
6.5 工具實踐:研發(fā)輔助工具\t115
第7章 安全開發(fā):安全驗證能力\t123
7.1 安全驗證能力概述\t123
7.2 SAST\t124
7.3 SCA\t134
7.4 DAST\t154
7.5 IAST\t158
7.6 滲透測試\t171
7.7 代碼審計\t178
7.8 眾測\t191
第8章 安全開發(fā)綜合實踐\t198
8.1 準備階段\t199
8.2 需求與設計階段\t205
8.3 編碼階段\t207
8.4 持續(xù)集成階段\t211
8.5 集成測試階段\t212
8.6 驗收測試\t214
8.7 軟件維護階段\t218
第9章 安全漏洞管理\t220
9.1 網絡產品安全漏洞\t220
9.2 網絡產品安全漏洞管理規(guī)定\t222
9.3 《網絡產品安全漏洞管理規(guī)定》解讀\t224
9.4 安全漏洞管理機制和方法\t226
9.5 常見的修復措施\t229
第10章 軟件供應鏈安全\t235
10.1 供應鏈介紹\t235
10.2 技術背景\t237
10.3 軟件供應鏈安全分析\t240
10.4 軟件供應鏈安全措施\t244
附錄A 名稱對照表\t248
附錄B 參考資料\t252
09分冊《九維彩虹團隊之威脅情報驅動企業(yè)網絡防御》目錄
第1章 威脅情報概述\t3
1.1 情報和威脅情報\t3
1.2 威脅情報的定義\t4
1.3 威脅情報的“三問題規(guī)則”和四個主要屬性\t5
1.4 威脅情報的應用場景\t7
第2章 威脅情報的類型和來源\t9
2.1 威脅情報的類型\t9
2.2 威脅情報的來源\t11
第3章 威脅情報周期和平臺\t12
3.1 威脅情報周期的定義\t12
3.2 威脅情報周期的五個階段\t12
第4章 威脅情報標準\t18
4.1 STIX和TAXII\t18
4.2 OpenC2\t20
4.3 CybOX\t22
4.4 CAPEC\t23
4.5 GB/T 36643―2018\t24
第5章 威脅情報分析方法、框架和模型\t26
5.1 威脅情報分析方法\t26
5.2 威脅情報分析框架和模型\t29
第6章 威脅情報與安全運營\t39
6.1 安全運營威脅情報\t39
6.2 安全運營痛點\t43
6.3 安全運營中威脅情報的作用\t44
6.4 SecOps中威脅情報分類的應用\t45
第7章 威脅情報與攻擊檢測\t47
7.1 戰(zhàn)術威脅情報\t47
7.2 攻擊檢測\t50
第8章 威脅情報與事件響應\t53
8.1 事件響應的概念\t53
8.2 事件應急面臨的挑戰(zhàn)\t54
8.3 減少事件響應\t55
8.4 通過威脅情報加強事件反應\t58
8.5 SecOps中的情報應急響應應用\t58
第9章 威脅情報與威脅狩獵\t61
9.1 威脅狩獵的起源\t61
9.2 威脅狩獵的定義\t61
9.3 威脅狩獵的需求\t63
9.4 威脅狩獵方法論\t65
9.5 威脅情報驅動威脅狩獵案例\t66
第10章 威脅情報與攻擊溯源\t70
10.1 攻擊溯源的層次\t70
10.2 攻擊溯源案例解析\t76
第11章 開源情報\t81
11.1 開源情報概述\t81
11.2 開發(fā)開源情報安全評估\t82
11.3 OSINT搜集與風險評分矩陣\t83
11.4 優(yōu)化防御和緩解措施\t84
11.5 OSINT搜集緩解和漏洞修復\t87
11.6 采取行動\t87
第12章 威脅情報與APT歸因\t88
12.1 歸因概述\t88
12.2 歸因的層次\t89
12.3 歸因的方法\t90
第13章 威脅情報面臨的挑戰(zhàn)\t93
13.1 威脅情報面臨的技術挑戰(zhàn)\t93
13.2 網絡攻防中的真實場景\t95
13.3 威脅情報之生產分析挑戰(zhàn)\t95
13.4 威脅情報面臨的協(xié)同挑戰(zhàn)\t97
第14章 威脅情報現(xiàn)狀與未來\t102
14.1 威脅情報的現(xiàn)狀\t102
14.2 威脅情報的未來\t104

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號