编辑推荐
本书创新性地将网络安全能力从九个不同的维度,通过不同的视角分成九个团队,对网络安全专业能力进行深层次的剖析,形成网络安全工作所需要的具体化的流程、活动及行为准则。
内容简介
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。
本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术”(蓝队)、红队"武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。
作者简介
编者范渊,现任杭州安恒信息技术股份有限公司董事长兼总裁,是第一个在美国黑帽子大会(Black Hat)上做演讲的中国人,对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。
章节目录
版权信息
网络安全运营服务能力指南:九维彩虹团队之网络安全运营
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第1章 白队介绍
1.1 安全运营概念
1.1.1 安全运营背景
1.1.2 安全运营的定义
1.2 白队概念
第2章 白队任务清单
2.1 安全运营体系建设
2.2 安全合规管理
2.3 资产管理
2.4 项目管理
2.5 人力资源管理
2.6 安全事件管理
2.7 情报管理
2.8 风险管理
2.9 知识管理
2.10 安全运营平台建设
2.11 安全品牌运营
2.12 安全行业分析
2.13 安全生态运营
第3章 安全运营体系建设
3.1 安全运营服务体系
3.1.1 安全合规及监管服务
3.1.2 安全运营服务
3.1.3 安全管理服务
3.2 安全运营管理体系建设
3.2.1 关键角色定义
3.2.2 管理组织架构
3.3 安全运营技术体系建设
3.3.1 运营层
3.3.2 功能层
3.3.3 数据层
3.3.4 基础层
第4章 安全合规管理
4.1 背景及定义
4.1.1 定义
4.1.2 现状和挑战
4.2 安全合规管理体系
4.2.1 GRC理念
4.2.2 核心机制
4.2.3 实现要素
4.2.4 应用与价值
4.3 安全合规管理平台建设
4.4 等级保护制度
4.4.1 等级保护1.0标准到等级保护2.0标准的变化
4.4.2 威胁情报检测系统
4.5 国际安全合规认证
4.5.1 ISO 27001
4.5.2 ISO 20000
4.5.3 CSA-STAR
第5章 资产管理
5.1 背景及定义
5.1.1 背景
5.1.2 定义
5.1.3 重要性
5.2 资产管理现状
5.2.1 网络数字资产的主要构成
5.2.2 七成企业无法保护关键资产
5.2.3 资产管理困难
5.3 资产管理
5.3.1 网络安全如何影响资产管理
5.3.2 资产安全管控关键技术
5.3.3 网络资产管理体系
5.3.4 资产管理的作用
第6章 项目管理
6.1 项目管理的定义
6.2 项目管理过程
6.3 项目管理在网络安全企业中的应用
6.3.1 网络安全企业应用项目管理的需要及必要性
6.3.2 项目管理作为技术与方法在网络安全企业中的应用
6.3.3 项目管理作为管理理念在网络安全企业中的应用
6.3.4 项目管理在网络安全企业中应用的优势
6.4 网络安全企业构建项目管理体系的注意事项
6.4.1 从观念上重视项目管理
6.4.2 设立项目管理办公室
6.4.3 提供支持项目管理的软硬件环境
6.4.4 规范化项目流程并严格执行
6.4.5 加强人员在项目管理上的培训
6.5 网络安全企业构建项目管理体系的模型
6.6 网络安全企业构建项目管理体系的意义
第7章 人力资源管理
7.1 背景
7.2 人力资源管理概述
7.2.1 人力资源的基本概念
7.2.2 直线与职能管理中的人力资源管理
7.3 人力资本与人本管理
7.3.1 人力资本理论分析
7.3.2 企业人力资本投资的成本收益分析
7.3.3 企业人本管理的理论与实践
7.4 工作分析
7.4.1 工作分析的基本概念与作用
7.4.2 工作分析的操作程序
7.4.3 搜集工作分析信息的方法
7.4.4 工作说明书的编写
7.5 人力资源规划
7.5.1 人力资源规划概述
7.5.2 人力资源规划的程序
7.5.3 人力资源供给预测方法
7.6 员工招聘
7.7 员工培训与开发
7.8 员工绩效考评
7.9 薪酬管理
7.10 企业文化建设
第8章 网络安全事件管理
8.1 网络安全事件分类
8.2 网络安全事件管理框架
8.2.1 动态安全管理模型
8.2.2 网络安全事件管理流程架构
8.2.3 安全事件的搜集
8.2.4 安全事件的统一化
8.3 安全事件关联引擎的设计与实现
8.3.1 基于事件序列的攻击场景的关联
8.3.2 安全事件与脆弱性关联
8.3.3 动态风险评估
8.4 网络安全事件管理的收益
8.5 网络安全事件管理的关键事项
第9章 情报管理
9.1 定义
9.1.1 数据与情报
9.1.2 IOC(攻陷指标)
9.2 情报管理来源与方法
9.2.1 来源
9.2.2 方法
9.3 情报管理流程模型
9.3.1 OODA循环
9.3.2 情报周期
9.4 情报质量与级别
9.4.1 情报质量
9.4.2 情报级别
第10章 风险管理
10.1 风险管理介绍
10.1.1 网络安全风险管理的背景
10.1.2 风险评估的基本概念
10.1.3 风险评估的框架和流程
10.2 风险评估的实施
10.2.1 风险评估准备
10.2.2 资产评估
10.2.3 威胁识别
10.2.4 脆弱性识别
10.2.5 已有安全措施确认
10.2.6 风险分析
10.2.7 风险评估文档记录
10.3 各阶段的风险评估
10.4 风险处置规划
10.5 风险控制
10.6 风险管理的跟进活动
10.7 风险评估工作形式
第11章 知识管理
11.1 知识管理概述
11.1.1 知识与数据、信息的区别
11.1.2 知识的分类
11.1.3 知识的循环转化
11.2 知识管理的难点
11.3 知识管理的含义
11.4 知识管理的实施
11.5 知识管理的架构
11.6 知识存储
第12章 安全运营平台建设
12.1 模型介绍
12.1.1 PPDR模型
12.1.2 ISMS信息安全管理体系
12.1.3 ITIL信息技术基础架构库
12.1.4 项目管理
12.1.5 产品开发管理知识体系
12.1.6 风险管理
12.1.7 质量管理体系
12.1.8 业务流程管理/价值链
12.2 架构介绍
12.3 功能介绍
12.3.1 安全可视化
12.3.2 资产管理
12.3.3 安全监测
12.3.4 漏洞管理
12.3.5 风险管理
12.3.6 预警管理
12.3.7 安全事件管理
12.3.8 安全合规管理
12.3.9 安全策略管理
12.3.10 知识库管理
12.3.11 项目管理
12.3.12 安全服务业务管理
第13章 网络安全品牌运营
13.1 B2B品牌形象的概念和研究目的
13.2 B2B品牌现状
13.2.1 B2B企业品牌形象构建的原则
13.2.2 B2B品牌现状
13.3 网络安全品牌竞争战略的选择
13.3.1 战略选择原则
13.3.2 战略选择形式
13.4 网络安全品牌价值的创建
13.4.1 品类和品牌的关联
13.4.2 品类的创新分化
13.4.3 新品类的创建
13.4.4 创新品类的关键点
13.5 品牌差异化定位
13.5.1 品牌定位方法
13.5.2 提升B2B品牌信任状的途径
13.6 网络安全品牌运营
13.6.1 战略化的运营配称
13.6.2 战略配称的持续性优势
13.6.3 品牌命名
13.6.4 定位广告语
13.6.5 品牌话术
13.6.6 B2B品牌视觉锤
13.6.7 品牌运营配称的五大聚焦
13.7 品牌传播方式
13.7.1 口碑传播
13.7.2 社会化媒体传播
13.7.3 内容营销传播
13.7.4 公关传播
13.7.5 品牌广告
13.7.6 体验传播
13.8 品牌管理
第14章 安全行业分析
14.1 安全行业的定义及分类
14.1.1 行业定义
14.1.2 行业分类
14.1.3 产业链结构
14.2 信息安全行业发展概况
14.2.1 全球信息安全行业发展概况
14.2.2 我国信息安全行业发展概况
14.3 行业发展的影响因素及趋势
14.3.1 信息安全行业发展的影响因素
14.3.2 信息安全行业发展趋势
14.4 行业分析的方法论
14.4.1 PEST分析法
14.4.2 波特五力模型
14.4.3 SWOT分析法
14.4.4 价值链分析
第15章 安全生态运营
15.1 安全生态运营定义及背景
15.1.1 定义
15.1.2 背景
15.2 中国网络安全生态现状
15.2.1 买不来,靠不住,走不远
15.2.2 边缘参与者
15.2.3 投入不足
15.3 安全生态运营发展模式
15.3.1 安全生态运营的基础与保障
15.3.2 安全生态运营的核心
15.3.3 安全生态运营的关键点
15.4 安全生态运营建设
15.4.1 人才与技术
15.4.2 安全跨界融合
网络安全运营服务能力指南:九维彩虹团队之网络安全体系架构
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言1
序言2
第1章 黄队介绍
1.1 黄队概念
1.2 黄队组成
1.2.1 几个常见的黄队岗位
1.2.2 黄队人员应该具备的基本安全能力
1.3 黄队工作
1.3.1 规划设计
1.3.2 部署实施
1.3.3 服务运营
1.3.4 持续改进
1.3.5 监督管理
第2章 规划设计
2.1 规划准备
2.1.1 参考依据
2.1.2 网络安全模型
2.1.3 规划原则
2.1.4 规划目标
2.1.5 风险评估
2.2 安全技术体系设计
2.2.1 网络安全设计
2.2.2 网络安全基础支撑设施
2.2.3 云计算安全
2.2.4 工控系统安全
2.3 安全管理体系设计
2.3.1 管理体系模型
2.3.2 管理体系框架
2.3.3 安全管理组织架构
2.3.4 安全管理制度体系
2.4 数据安全体系设计
2.4.1 数据安全保护的重要性
2.4.2 数据安全保护的实现路径
2.4.3 数据安全保障体系架构设计
2.5 规划设计阶段的工作重点
第3章 部署实施
3.1 系统安全开发
3.1.1 安全培训
3.1.2 安全需求
3.1.3 安全设计
3.1.4 编码实施
3.1.5 安全验证
3.1.6 上线发布
3.2 服务方案
3.2.1 资产管理服务
3.2.2 网络架构分析
3.2.3 威胁建模服务
3.2.4 代码审计服务
3.2.5 渗透测试服务
3.2.6 漏洞扫描服务
3.3 专用工具
3.3.1 大数据智能安全分析系统
3.3.2 高级可持续威胁攻击预警系统
3.3.3 Web应用防火墙
3.3.4 数据库审计系统
3.3.5 综合日志审计系统
3.3.6 下一代防火墙
3.3.7 应急处置工具箱
3.4 工作重点
第4章 服务运营
4.1 概述
4.2 服务运营平衡
4.3 服务运营原则
4.4 服务运营职能
4.5 服务运营流程
4.5.1 事件管理流程
4.5.2 事故管理流程
4.5.3 问题管理流程
4.5.4 请求实现流程
4.5.5 总结
第5章 持续改进
5.1 持续改进应是永恒的追求
5.2 持续改进的组织
5.2.1 对持续改进要求的理解
5.2.2 持续改进的两条基本途径
5.2.3 持续改进的管理
5.3 持续改进的方法
5.3.1 突破性项目
5.3.2 渐进的持续改进
5.4 戴明环
第6章 监督管理
第7章 安全合规
7.1 等级保护2.0标准与等级保护1.0标准的区别
7.1.1 等级保护2.0标准的“不变”
7.1.2 等级保护2.0标准的“变化”
7.2 等级保护责任分工
7.3 等级保护合规依据
7.4 等级保护合规工作
7.5 工作重点
反侵权盗版声明
网络安全运营服务能力指南:九维彩虹团队之蓝队“技战术”
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第1章 蓝队介绍
1.1 红蓝对抗概念
1.2 蓝队的定义
1.3 蓝队的组成
第2章 网络攻防模型
2.1 网络杀伤链
2.1.1 什么是杀伤链?
2.1.2 什么是网络杀伤链?
2.1.3 网络杀伤链的7个步骤
2.1.4 利用网络杀伤链进行安全分析
2.1.5 入侵重构
2.1.6 战役分析
2.2 ATT&CK模型
2.2.1 MITRE公司
2.2.2 ATT&CK模型
2.2.3 攻击生命周期
2.3 Sheild
2.3.1 主动防御
2.3.2 MITRE Shield
2.3.3 活动目录主动防御
第3章 入侵检测
3.1 入侵检测概述
3.1.1 入侵检测的概念及模型
3.1.2 IDS的任务
3.1.3 IDS提供的主要功能
3.1.4 IDS的分类
3.2 CIDF模型及入侵检测原理
3.2.1 CIDF模型
3.2.2 入侵检测原理
3.3 网络入侵检测技术(NIDS)
3.3.1 Snort
3.3.2 Suricata
3.4 主机入侵检测技术(HIDS)
3.4.1 Wazuh主机入侵检测系统概述
3.4.2 Wazuh主机入侵检测系统的主要功能
3.5 NIDS的脆弱性及反NIDS技术
3.6 IDS的发展方向
3.6.1 宽带高速实时检测技术
3.6.2 大规模分布式的检测技术
3.6.3 数据挖掘技术
3.6.4 更先进的检测算法
3.6.5 入侵响应技术
3.6.6 与其他安全技术的结合
3.7 网络安全监控技术(NSM)
3.7.1 NSM和Security Onion简介
3.7.2 Security Onion架构
3.7.3 Security Onion Use Cases
3.7.4 Security Onion硬件要求
3.8 Security Onion安装和部署
3.8.1 部署方式和安装方式
3.8.2 下载和验证Security Onion ISO镜像
3.8.3 评估模式(Evaluation Mode)安装指南
3.8.4 生产模式(Production Deployment)安装指南
3.9 Security Onion管理服务
3.10 网络安全监控实践:监控流量中的可疑威胁
3.10.1 配置Snort的流量文件还原功能
3.10.2 配置Wazuh实时监控Snort还原的文件和集成VirusTotal
第4章 蓝队建设体系
4.1 实战化纵深防御体系
4.1.1 建立面向实战的纵深防御体系
4.1.2 建立行之有效的安全监测手段
4.1.3 建立闭环的安全运营体系
4.2 IPDRO自适应保护模型
4.3 威胁狩猎
4.3.3 Hunting APT之横向移动
4.3.4 Hunting APT之后门持久化
4.3 威胁情报
4.4.1 威胁情报的定义
4.4.2 威胁情报的“三问题规则”和四个主要属性
4.4.3 威胁情报的分类:战术情报、运营情报、战略情报
4.4.4 威胁情报的相关标准
4.4.5 威胁情报的应用:整合事件响应工作流程
4.4.6 威胁情报的价值呈现
4.4.7 威胁情报和ATT&CK模型
第5章 安全有效性度量
5.1 安全有效性度量的必要性
5.2 安全有效性度量的维度
5.2.1 监控发现
5.2.2 分析研判
5.2.3 追踪溯源
5.2.4 应急处置
5.2.5 通报预警
5.2.6 协同联动
第6章 如何组织好一场防守
6.1 对抗模拟
6.1.1 对抗模拟的定义
6.1.2 对抗模拟的流程
6.2 攻防演练
6.2.1 规划筹备阶段
6.2.2 梳理检查阶段
6.2.3 防御强化阶段
6.2.4 预演练阶段
6.2.5 实战演练阶段
6.2.6 攻防复盘阶段
第7章 蓝队建设与安全运营
7.1 应急响应
7.1.1 概念
7.1.2 事件分类
7.1.3 PDCERF模型
7.1.4 流程框架
7.1.5 过程建模
7.1.6 ATT&CK映射
7.1.7 沟通确认
7.1.8 持续监控
7.2 SOAR
7.2.1 相关概念
7.2.2 SOAR概述
7.2.3 描述和功能组件
7.3 MSS与MDR
7.3.1 MSS与MDR的对比
7.3.2 MDR概述
7.3.3 MDR实施内容
第8章 应对网络战
8.1 APT攻击检测与追踪
8.1.1 APT的定义
8.1.2 APT攻击技术
8.1.3 APT攻击检测关键技术
8.1.4 APT攻击追踪
8.1.5 APT攻击归因
8.2 供应链安全
8.2.1 何为供应链?
8.2.2 软件供应链发展历程
8.2.3 供应链安全风险
8.2.4 供应链安全事件
8.2.5 供应链安全法律法规
8.3 网络战
8.3.1 网络战的定义
8.3.2 网络军备竞赛
8.3.3 APT组织和漏洞(军火商)
8.3.4 应对网络战
网络安全运营服务能力指南:九维彩虹团队之红队“武器库”
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第1章 红队介绍
1.1 红队概念
1.2 红队组成
1.3 红队技术
第2章 红队基础设施
2.1 红队武器
2.1.1 自动化平台
2.2 红队文库
2.3 C2
第3章 红队工作周期
3.1 第一阶段
3.1.1 情报搜集
3.1.2 建立据点
3.2 第二阶段
3.2.1 权限提升
3.2.2 内部侦查
3.2.3 权限维持
3.2.4 横向移动
3.2.5 达成目标
第4章 情报搜集
4.1 域名发现
4.1.1 Amass
4.1.2 theHarvester
4.2 服务发现
4.2.1 EyeWitness
第5章 建立据点
5.1 鱼叉攻击
5.1.1 利用Office漏洞进行攻击的实验
5.1.2 利用Office宏进行攻击的实验
5.1.3 SMTP Relay
5.1.4 CVE-2021-0444
5.2 公开资产的漏洞发现
5.2.1 代码执行漏洞
5.2.2 利用浏览器漏洞进行钓鱼
5.2.3 利用XSS漏洞进行钓鱼
第6章 权限提升
6.1 系统漏洞提权
6.1.1 寻找Windows未修补的漏洞
6.1.2 寻找Windows配置不当问题
6.1.3 寻找Linux未修补的漏洞
6.1.4 寻找Linux配置不当问题
第7章 权限维持
7.1 Windows操作系统权限维持
7.1.1 Windows访问控制
7.1.2 Windows映像劫持
7.1.3 Windows RID劫持
7.1.4 Windows注册表启动项
7.1.5 Windows服务启动项
7.1.6 Windows白银票据
7.1.7 Windows WMI事件
7.1.8 Windows计划任务
7.2 Linux操作系统权限维持
7.2.1 预加载动态链接库
7.2.2 进程注入
7.2.3 任务计划
7.3 编写免杀加载器
7.3.1 前言
7.3.2 免杀源代码
7.3.3 编译源代码
7.3.4 生成源代码
7.3.5 窗体触发事件
7.3.6 C#免杀代码编译
7.3.7 结语
7.4 合规远程工具的利用
7.4.1 “某葵”
7.4.2 “某viewer”
7.4.3 “某Desk”
第8章 内网侦察
8.1 本地信息搜集
8.1.1 使用WMIC信息搜集
8.1.2 获取NTLM哈希
8.1.3 获取访问令牌
8.1.4 从目标文件中做信息搜集
8.1.5 获取当前系统所有用户的谷歌浏览器密码
8.2 网络信息搜集
第9章 横向移动
9.1 SSH加密隧道
9.1.1 简介
9.1.2 本地转发
9.1.3 远程转发
9.1.4 动态转发
9.1.5 总结
9.2 利用netsh进行端口转发
9.2.1 简介
9.2.2 命令语法
9.2.3 防火墙管理
9.2.4 Win2003之前系统
9.2.5 Win2003之后系统
9.2.6 操作说明
9.2.7 实例说明
9.2.8 建议
9.3 利用iptables进行端口转发
9.3.1 简介
9.3.2 规则编写
9.3.3 参数详解
9.3.4 四表五链
9.3.5 常用命令
9.3.6 实例说明
9.3.7 利用场景
9.3.8 总结
9.4 Frp实战指南
9.4.1 前言
9.4.2 前期准备
9.4.3 配置文件
9.4.4 执行部署
9.4.5 工具穿透
9.4.6 总结
9.5 实战中内网穿透的打法
9.5.1 思维导图
9.5.2 目标出网(socks代理)
9.5.3 Frp(socks5)
9.5.4 CobaltStrike(socks4a)
9.5.5 上线不出网机器
9.5.6 目标不出网(http代理)
9.5.7 冰蝎
9.5.8 reduh(单端口转发)
9.5.9 隔离网络(多级代理)
9.6 哈希传递(Pass-the-hash)
9.6.1 哈希传递——PsExec
9.6.2 哈希传递——远程登录
9.7 利用WMI进行横向移动
9.8 利用SMB进行横向移动
9.9 利用WinRM进行横向移动
9.10 利用Redis未授权访问
第10章 云原生环境下的红队技术
10.1 云原生安全简介
10.2 容器与kubernets
第11章 红队成熟度模型
11.1 成熟度矩阵
11.2 红队人员建设
11.3 红队人员工作流程
11.4 红队技术能力
11.5 红队能力
11.6 持续优化红队
网络安全运营服务能力指南:九维彩虹团队之网络安全应急取证技术
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第1章 青队介绍
1.1 青队的概念
1.2 青队的含义
第2章 应急处置流程
2.1 应急响应准备阶段
2.1.1 充分获取当前事件信息启动对应的应急预案
2.1.2 应急响应前的准备工作
2.2 抑制阶段
2.3 保护阶段
2.4 事件检测阶段
2.4.1 数据分析
2.4.2 确定攻击时间
2.4.3 查找攻击线索
2.4.4 梳理攻击过程
2.4.5 定位攻击者
2.5 取证阶段
2.6 根除阶段
2.7 恢复阶段
2.8 总结报告
第3章 实战中的应急响应
3.1 入侵场景之Web攻击处置
3.1.1 主流Web攻击目的及现象
3.1.2 常见Web攻击入侵方式
3.1.3 常见Web后门
3.1.4 Web入侵分析检测方法
3.1.5 Web攻击实验与事件入侵案例分析
3.2 入侵场景之主机攻击处置
3.2.1 系统入侵的目的及现象
3.2.2 常见系统漏洞
3.2.3 检测及分析
3.2.4 主机入侵处置实验
3.3 实战中的Windows应急响应分析技术
3.3.1 入侵分析检查项
3.3.2 文件分析
3.3.3 进程/网络分析
3.3.4 进程分析
3.3.5 启动项/计划任务/服务分析
3.3.6 服务检测
3.3.7 系统杂项信息分析
3.3.8 Windows下常见的辅助分析工具
3.3.9 WebShell检测
3.3.10 主机病毒分析
3.3.11 威胁文件分析平台
3.3.12 主机日志分析
3.3.13 常用的Windows事件ID代码含义
3.4 实战中的Linux应急响应分析技术
3.4.1 账号口令安全性
3.4.2 历史命令
3.4.3 异常端口
3.4.4 异常进程
3.4.5 异常启动项
3.4.6 定时任务
3.4.7 常用目录
3.4.8 异常文件
3.4.9 日志分析
3.4.10 常用工具使用介绍
3.4.11 综合性主机安全检测套件
3.5 相关案例
3.5.1 案例一
3.5.2 案例二
网络安全运营服务能力指南:九维彩虹团队之网络安全人才培养
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第1章 网络安全产业人才发展概况
1.1 美国网络安全产业人才发展分析
1.1.1 美国网络安全产业人才发展现状
1.1.2 美国政府加强网络安全人才建设的举措
1.1.3 美国网络安全产业人才培养特点
1.2 欧盟网络安全人才培养
1.2.1 欧盟网络安全发展举措
1.2.2 欧盟网络安全演习活动
1.3 以色列网络安全人才培养情况
1.3.1 以色列网络安全人才培养体系
1.3.2 以色列网络安全人才培养特色
1.4 英国网络安全人才培养情况
1.4.1 英国网络安全战略
1.4.2 英国网络安全人才计划
1.5 俄罗斯网络安全人才培养情况
1.6 我国网络安全产业人才发展
1.6.1 我国网络安全产业规模增长较快
1.6.2 网络安全人才培养方面的举措
1.6.3 我国网络安全人才培养特点
第2章 全球网络安全人才培养分析
2.1 先进国家网络安全人才培养机制分析及启示
2.2 美国NICE网络空间安全人才队伍框架(NCWF)
2.2.1 NCWF起源与发展
2.2.2 NCWF的框架结构
2.2.3 NCWF主要内容
2.3 国际网络安全人员认证分析
2.4 国内网络安全人才培训认证分析
第3章 我国网络安全人才培养现状及挑战
3.1 党和国家高度关注网络安全人才发展
3.2 我国网络安全人才培养需求分析
3.2.1 我国网络安全人才培养概述
3.2.2 网络安全岗位能力要求分析
3.2.3 网络安全产业的需求分析
3.3 网络空间安全学科专业发展
3.3.1 我国网络空间安全学科专业发展历程
3.3.2 我国高校网络安全人才培养面临的挑战
3.4 网络安全人才培养新举措
3.4.1 新工科专业建设
3.4.2 职业教育改革
3.4.3 产教融合发展
3.4.4 人才导向的智库建设
3.4.5 网络安全竞赛
3.4.6 网络安全靶场
3.5 企业网络安全领域人才培养与建设
3.5.1 企业网络安全领域人才能力提升现状
3.5.2 企业网络安全领域人才培养举措
第4章 网络安全人才建设企业实践
4.1 网络安全人才培养模型
4.1.1 网络安全人才培养模型
4.1.2 网络安全人才要求与评价相关标准文件
4.2 TASK网络安全人才培养理念
4.2.1 TASK模型介绍
4.2.2 TASK基础模块
4.2.3 TASK模型的必要性
4.3 网络安全人才建设企业实践
4.3.1 橙队能力建设体系
4.3.2 多元产教融合人才培养
4.3.3 安全靶场建设
4.3.4 安全竞赛实践
4.3.5 培训认证实践
4.3.6 成果案例
附录: 基于安全服务工程师的TASK案例
反侵权盗版声明
网络安全运营服务能力指南:九维彩虹团队之紫队视角下的攻防演练
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第1章 紫队介绍
1.1 紫队概念
1.2 紫队技术
1.3 紫队组成
第2章 实战演练篇
2.1 实战演练概述
2.1.1 背景介绍
2.1.2 法律法规
2.2 实战演练的组织与筹备
2.2.1 组织规划阶段
2.3 协调设计阶段
2.3.1 演练活动开局
2.3.2 演练核心内容设计
2.3.3 演练环境布景设计
2.4 正式演练开展
2.4.1 现场保障
2.4.2 演练过程应急
2.5 演练总结复盘
2.5.1 书面总结
2.5.2 视频总结
2.5.3 颁奖仪式
2.6 后勤保障措施
2.6.1 交通相关
2.6.2 餐饮相关
2.6.3 会务相关
2.6.4 图文服务
2.6.5 影像服务
2.7 实战演练提升
2.7.1 应急演练
2.7.2 沙盘推演
2.8 文档模板
2.8.1 整体演练手册
2.8.2 评分规则
第3章 模拟演练篇
3.1 模拟演练概述
3.1.1 模拟演练介绍
3.1.2 模拟演练组织形式
3.2 ATT&CK概述
3.2.1 ATT&CK介绍
3.2.2 ATT&CK设计哲学
3.2.3 ATT&CK的局限性
3.3 ATT&CK场景
3.3.1 威胁情报
3.3.2 攻击模拟
3.3.3 评估与改善
3.3.4 检测与分析
3.4 模拟演练管理
3.4.1 最佳人员实践
3.4.2 模拟演练流程
3.4.3 红蓝技术与紫队平台
3.5 模拟演练实践
3.5.1 勒索软件场景
3.5.2 活动目录场景
反侵权盗版声明
网络安全运营服务能力指南:九维彩虹团队之时变之应与安全开发
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第1章 绿队介绍
1.1 绿队背景和概念
1.1.1 安全正在成为必选项
1.1.2 安全建设与攻防对抗
1.1.3 绿队概念
1.2 绿队的组成
1.2.1 安全开发
1.2.2 安全漏洞管理
1.2.3 供应链安全管理
1.2.4 知识库体系优化
1.2.5 产品/策略优化
1.3 与其他队伍的关系
1.3.1 与红队、蓝队的关系
1.3.2 与青队的关系
1.3.3 与白队、黄队的关系
第2章 基础知识概述
2.1 操作系统/网络
2.1.1 操作系统概述
2.1.2 文件管理
2.1.3 网络概述
2.1.4 常见的操作系统
2.2 软件开发技术
2.2.1 数据库
2.2.2 开发框架(Java)
2.2.3 软件架构
2.2.4 常见的技术
2.2.5 常见的工具
2.3 软件开发基础设施
2.3.1 git
2.3.2 Nexus
2.3.3 HARBOR
2.3.4 MINIO
2.3.5 Jenkins
2.4 云计算基础知识
2.4.1 从传统IT到云计算
2.4.2 云计算基本特性
2.4.3 云计算部署模型
2.4.4 云计算服务模式
2.4.5 云计算基础设施
第3章 安全威胁
3.1 威胁概念
3.2 威胁分类
3.3 威胁来源
3.3.1 自研软件系统
3.3.2 第三方软件系统
3.3.3 硬件/固件
3.3.4 人员及其他
第4章 安全开发
4.1 概述
4.2 软件安全开发背景
4.2.1 网络强国背景下安全建设
4.2.2 监管机构
4.2.3 应用软件安全问题
4.2.4 第三方代码安全问题
4.3 安全开发
4.4 技术理念与方法论
4.4.1 软件开发模型
4.4.2 安全开发模型和理论
4.4.3 安全开发成熟度模型
4.5 安全开发技术思路
4.5.1 质量管理理论
4.5.2 安全开发技术思路
第5章 安全开发:安全规划与设计能力
5.1 安全规划与设计能力介绍
5.2 安全目标定义
5.2.1 安全目标
5.2.2 确定安全目标
5.3 软件安全策略
5.3.1 安全策略概述
5.3.2 软件安全策略
5.4 威胁建模
5.4.1 识别威胁
5.4.2 威胁分析
5.4.3 优先级排序
5.4.4 威胁处置
5.5 安全规划与设计实践
第6章 安全开发:安全实现能力
6.1 安全实现能力背景
6.1.1 研发人员是系统的关键
6.1.2 安全知识体系与研发业务工作存在明显差距
6.1.3 安全需求的跨团队特性
6.2 安全实现能力概述
6.2.1 能力定位
6.2.2 安全实现能力关键项
6.3 知识实践:安全编码及数据处理规范
6.3.1 安全编码规范概述
6.3.2 数据处理规范概述
6.3.3 编码规范参考
6.3.4 常见高风险项样例
6.4 工具实践:安全开发SDK
6.4.1 SDK概述
6.4.2 不同能力和定位的SDK
6.4.3 不同应用场景的SDK
6.4.4 常见产品和工具
6.4.5 协同安全需求规划与设计
6.5 工具实践:研发辅助工具
6.5.1 辅助工具概述
6.5.2 常见产品和工具
第7章 安全开发:安全验证能力
7.1 安全验证能力概述
7.1.1 安全验证能力背景
7.1.2 安全验证能力
7.2 SAST
7.2.1 SAST简介
7.2.2 SAST基本原理
7.2.3 SAST优缺点分析
7.2.4 SAST的技术实践
7.2.5 SAST的发展
7.2.6 脚本开发实战:CodeQL检测规则开发实战
7.3 SCA
7.3.1 SCA简介
7.3.2 SCA原理
7.3.3 常见的SCA产品、开源软件
7.3.4 SCA未来发展
7.4 DAST
7.4.1 DAST简介
7.4.2 DAST动态扫描基本原理
7.4.3 DAST优缺点分析
7.4.4 DAST的技术实践
7.4.5 DAST的现状和未来发展趋势
7.5 IAST
7.5.1 IAST简介
7.5.2 技术原理
7.5.3 被动IAST与常见安全测试产品对比
7.5.4 应用价值
7.5.5 IAST复现CVE的实践
7.6 渗透测试
7.6.1 渗透测试简介
7.6.2 标准流程
7.7 代码审计
7.7.1 代码审计简介
7.7.2 标准流程
7.7.3 审计示例
7.8 众测
7.8.1 众测简介
7.8.2 标准流程
7.8.3 众测平台
第8章 安全开发综合实践
8.1 准备阶段
8.1.1 安全知识培训
8.1.2 工单流程接入
8.2 需求与设计阶段
8.2.1 业务需求分析
8.2.2 可行性分析
8.2.3 功能安全需求分析变更
8.2.4 安全需求评审
8.3 编码阶段
8.3.1 编码/代码提交
8.3.2 IDE安全工具
8.3.3 第三方组件库安全扫描
8.4 持续集成阶段
8.4.1 第三方组件检测
8.4.2 静态分析安全测试
8.5 集成测试阶段
8.5.1 功能测试
8.5.2 被动安全扫描
8.5.3 人工源代码安全审计
8.6 验收测试
8.6.1 安全风险报告扫描
8.6.2 上线阶段
8.6.3 安全复盘
8.7 软件维护阶段
8.7.1 安全情报搜集
8.7.2 第三方风险组件库
8.7.3 维护阶段
第9章 安全漏洞管理
9.1 网络产品安全漏洞
9.1.1 业内趋势
9.1.2 面临的问题
9.1.3 补救措施
9.2 网络产品安全漏洞管理规定
9.2.1 规定全文
9.3 《网络产品安全漏洞管理规定》解读
9.3.1 《网络产品安全漏洞管理规定》出台的目的和意义
9.3.2 《规定》的制定过程
9.3.3 《规定》中涉及的各种主体的责任和义务
9.3.4 网络产品提供者应当履行的安全义务
9.3.5 《规定》对漏洞搜集平台的管理要求
9.3.6 如何推进相关工作
9.4 安全漏洞管理机制和方法
9.4.1 漏洞生命周期管理
9.4.2 职责分工
9.4.3 考核机制
9.5 常见的修复措施
9.5.1 漏洞发现
9.5.2 人工处理漏洞修复
9.5.3 自动化的漏洞修复
9.5.4 设计补救措施方案
第10章 软件供应链安全
10.1 供应链介绍
10.1.1 传统供应链
10.1.2 软件供应链介绍
10.2 技术背景
10.3 软件供应链安全分析
10.3.1 采购产品和服务环节
10.3.2 集成开发软件环节
10.3.3 交付软件产品和服务
10.3.4 产品运营阶段
10.4 软件供应链安全措施
10.4.2 管理性安全措施
10.4.3 技术性安全措施
附录A 名称对照表
反侵权盗版声明
网络安全运营服务能力指南:九维彩虹团队之威胁情报驱动企业网络防御
内容简介
本书编委会
《网络安全运营服务能力指南》总目
推荐序
总序言
序言
第一部分 威胁情报基础知识篇
第1章 威胁情报概述
1.1 情报和威胁情报
1.2 威胁情报的定义
1.3 威胁情报的“三问题规则”和四个主要属性
1.4 威胁情报的应用场景
第2章 威胁情报的类型和来源
2.1 威胁情报的类型
2.2 威胁情报的来源
第3章 威胁情报周期和平台
3.1 威胁情报周期的定义
3.2 威胁情报周期的五个阶段
第4章 威胁情报标准
4.1 STIX和TAXII
4.2 OpenC2
4.3 CybOX
4.4 CAPEC
4.5 GB/T 36643—2018
第5章 威胁情报分析方法、框架和模型
5.1 威胁情报分析方法
5.2 威胁情报分析框架和模型
第二部分 威胁情报实战篇
第6章 威胁情报与安全运营
6.1 安全运营威胁情报
6.2 安全运营痛点
6.3 安全运营中威胁情报的作用
6.4 SecOps中威胁情报分类的应用
第7章 威胁情报与攻击检测
7.1 战术威胁情报
7.2 攻击检测
第8章 威胁情报与事件响应
8.1 事件响应的概念
8.2 事件应急面临的挑战
8.3 减少事件响应
8.4 通过威胁情报加强事件反应
8.5 SecOps中的情报应急响应应用
第9章 威胁情报与威胁狩猎
9.1 威胁狩猎的起源
9.2 威胁狩猎的定义
9.3 威胁狩猎的需求
9.4 威胁狩猎方法论
9.5 威胁情报驱动威胁狩猎案例
第10章 威胁情报与攻击溯源
10.1 攻击溯源的层次
10.2 攻击溯源案例解析
第三部分 威胁情报进阶篇
第11章 开源情报
11.1 开源情报概述
11.2 开发开源情报安全评估
11.3 OSINT搜集与风险评分矩阵
11.4 优化防御和缓解措施
11.5 OSINT搜集缓解和漏洞修复
11.6 采取行动
第12章 威胁情报与APT归因
12.1 归因概述
12.2 归因的层次
12.3 归因的方法
第13章 威胁情报面临的挑战
13.1 威胁情报面临的技术挑战
13.2 网络攻防中的真实场景
13.3 威胁情报之生产分析挑战
13.4 威胁情报面临的协同挑战
第14章 威胁情报现状与未来
14.1 威胁情报的现状
14.2 威胁情报的未来
反侵权盗版声明
网络安全运营服务能力指南(共9册)是2022年由电子工业出版社出版,作者范渊 主编。
得书感谢您对《网络安全运营服务能力指南(共9册)》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。