安全防御入门手册

安全防御入门手册

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

这是一本“安全101”实战手册,目标读者涵盖网络工程师、系统管理员和安全从业人员。

内容简介

信息技术在为我们提供便利的同时,也给了不法分子可乘之机。事实上,在网络安全领域,时时刻刻上演着“攻击”与“防御”。面对日益严峻的安全挑战,组织是否做好了万全的准备?身处信息安全职位的你,能否肩负起提高基础设施安全性的重任?这本务实的指南能够给你更好的答案。

书中介绍的相关概念及实践步骤、工具、技术、流程,可以帮助大家以很少的预算甚至零成本来提升安全,以应对与日俱增的黑客入侵、数据泄露、勒索攻击等事件。本书的每一章都对处理特定问题做了分步说明,包括数据泄露和灾难恢复、合规性、网络基础设施和密码管理、漏洞扫描和渗透测试等。

书中涵盖以下核心知识点:学习构建或重新设计信息安全计划所需的基础知识;创建一套基本的策略、标准和程序;针对事件响应、灾难恢复、合规和物理安全进行规划和设计;对Windows及Unix操作系统、网络基础设施和密码管理进行强化;运用分段实践和设计对网络进行划分;研究用于漏洞管理的自动化流程和工具;进行安全的开发以减少可被利用的错误;通过紫队行动了解渗透测试的基本概念。

作者简介

作者李·布拉泽斯顿(Lee Brotherston),信息安全专家、高级安全顾问,为各种客户提供信息安全咨询服务。目前担任ecobee公司安全主管。从事信息安全工作近20年,担任过从工程师到IT安全经理的各种内部安全职务,涉及金融、电信、酒店、娱乐和政府部门等多个垂直领域。

章节目录

版权信息

版权声明

O'Reilly Media, Inc. 介绍

前言

第1章 创建安全计划

1.1 奠定基础

1.2 建立团队

1.3 基准的安全态势

1.4 评估威胁和风险

1.4.1 识别风险

1.4.2 评估风险

1.4.3 降低风险

1.4.4 监控风险

1.5 确定优先级

1.6 创建里程碑

1.7 用例、桌面演练以及演习

1.8 拓展你的团队和技能

1.9 总结

第2章 资产管理和文档

2.1 信息分类

2.2 资产管理步骤

2.2.1 定义生命周期

2.2.2 信息收集

2.2.3 变动跟踪

2.2.4 监控和报告

2.3 资产管理指南

2.3.1 自动化

2.3.2 唯一事实来源

2.3.3 组织一个公司范围的团队

2.3.4 执行负责人

2.3.5 软件许可

2.3.6 定义资产

2.4 文档

2.4.1 网络设备

2.4.2 网络

2.4.3 服务器

2.4.4 台式机

2.4.5 用户

2.4.6 应用程序

2.4.7 其他

2.5 总结

第3章 政策

3.1 语言

3.2 文档内容

3.3 主题

3.4 存储与交流

3.5 总结

第4章 标准与程序

4.1 标准

4.2 语言

4.3 程序

4.4 语言

4.5 文档内容

4.6 总结

第5章 用户教育

5.1 破碎的过程

5.2 弥补差距

5.3 创建自己的课程

5.3.1 建立目标

5.3.2 建立基线

5.3.3 审视并创建课程规则和指导方针

5.3.4 实现并记录课程的基础设施

5.3.5 正强化

5.3.6 游戏化

5.3.7 定义事件响应流程

5.4 获得有意义的度量标准

5.4.1 测量

5.4.2 跟踪成功率和进度

5.4.3 重要的度量标准

5.5 总结

第6章 事件响应

6.1 流程

6.1.1 事前流程

6.1.2 事件流程

6.1.3 事后流程

6.2 工具与技术

6.2.1 日志分析

6.2.2 磁盘和文件分析

6.2.3 内存分析

6.2.4 PCAP分析

6.2.5 多合一

6.3 总结

第7章 灾难恢复

7.1 设定目标

7.1.1 恢复点目标

7.1.2 恢复时间目标

7.2 恢复策略

7.2.1 备份

7.2.2 热备用系统

7.2.3 高可用性

7.2.4 备用系统

7.2.5 系统功能重新分配

7.3 依赖

7.4 场景

7.5 启动故障转移以及回退

7.6 测试

7.7 安全考虑

7.8 总结

第8章 行业合规标准和框架

8.1 行业合规标准

8.1.1 支付卡行业数据安全标准

8.1.2 健康保险可携性与责任法案

8.1.3 金融服务现代化法案

8.1.4 家庭教育权利和隐私法案

8.1.5 萨班斯法案

8.2 框架

8.2.1 云控制矩阵

8.2.2 互联网安全中心

8.2.3 信息及相关技术控制目标

8.2.4 反虚假财务报告委员会的发起人委员会

8.2.5 ISO-27000系列

8.2.6 NIST网络安全框架

8.3 管制行业

8.3.1 金融

8.3.2 政府

8.3.3 医疗保健

8.4 总结

第9章 物理安全

9.1 物理方面

9.1.1 限制访问

9.1.2 视频监控

9.1.3 身份验证的维护

9.1.4 安全媒体

9.1.5 数据中心

9.2 运营方面

9.2.1 识别访客和承包商

9.2.2 访客行为

9.2.3 承包商行为

9.2.4 标识

9.2.5 加入物理安全训练

9.3 总结

第10章 Microsoft Windows 基础设施

10.1 速效方案

10.1.1 升级

10.1.2 第三方补丁

10.1.3 公开的共享文件

10.2 Active Directory域服务

10.2.1 林

10.2.2 域

10.2.3 域控制器

10.2.4 组织单位

10.2.5 组

10.2.6 账户

10.3 组策略对象

10.4 EMET

10.4.1 基本配置

10.4.2 自定义配置

10.4.3 企业部署策略

10.5 MS SQL服务器

10.5.1 第三方供应商可以访问的情况

10.5.2 MS SQL身份验证

10.5.3 sa用户安全

10.6 总结

第11章 Unix 应用服务器

11.1 保持最新

11.1.1 第三方软件更新

11.1.2 核心操作系统更新

11.2 Unix应用服务器加固

11.2.1 禁用服务

11.2.2 文件权限

11.2.3 基于主机的防火墙

11.2.4 管理文件完整性

11.2.5 隔离磁盘分区

11.2.6 chroot

11.2.7 强制访问控制

11.3 总结

第12章 端点

12.1 保持最新

12.1.1 Microsoft Windows

12.1.2 macOS

12.1.3 Unix桌面

12.1.4 第三方更新

12.2 对端点进行加固

12.2.1 禁用服务

12.2.2 桌面防火墙

12.2.3 全盘加密

12.2.4 端点保护工具

12.3 移动设备管理

12.4 端点可见性

12.5 中心化

12.6 总结

第13章 密码管理与多因素身份验证

13.1 基本密码实践

13.2 密码管理软件

13.3 密码重置

13.4 密码泄露

13.5 加密、哈希与加盐

13.5.1 加密

13.5.2 哈希

13.5.3 加盐

13.6 密码存储位置与方法

13.7 密码安全对象

设置多元密码策略

13.8 多因素身份验证

13.8.1 为什么是2FA

13.8.2 2FA方法

13.8.3 工作原理

13.8.4 威胁

13.8.5 应该在哪里实施

13.9 总结

第14章 网络基础设施

14.1 固件/软件修补

14.2 设备加固

14.2.1 服务

14.2.2 SNMP

14.2.3 经过加密的协议

14.2.4 管理网络

14.3 路由器

14.4 交换机

14.5 出站过滤

14.6 IPv6:需要注意

14.7 TACACS+

14.8 总结

第15章 分段

15.1 网络分段

15.1.1 物理网络分段

15.1.2 逻辑网络分段

15.1.3 物理网络和逻辑网络示例

15.1.4 软件定义网络

15.2 应用程序

15.3 角色与责任

15.4 总结

第16章 漏洞管理

16.1 漏洞扫描的工作原理

16.2 经过身份验证的扫描与未经身份验证的扫描

16.3 漏洞评估工具

16.4 漏洞管理计划

16.4.1 计划初始化

16.4.2 日常业务

16.5 修复优先级

16.6 风险接受度

16.7 总结

第17章 开发

17.1 语言选择

17.1.1 汇编语言

17.1.2 C和C++

17.1.3 Go

17.1.4 Python/Ruby/Perl

17.1.5 PHP

17.2 安全编码准则

17.3 测试

17.3.1 自动化静态测试

17.3.2 自动化动态测试

17.3.3 同行评审

17.4 系统开发生命周期

17.5 总结

第18章 紫队行动

18.1 公开来源情报

18.1.1 信息与访问的类型

18.1.2 OSINT工具

18.2 红队行动

18.3 总结

第19章 IDS 和 IPS

19.1 IDS和IPS的类型

19.1.1 基于网络的IDS

19.1.2 基于主机的IDS

19.1.3 IPS

19.2 消除噪声

19.3 编写你自己的签名

19.4 NIDS与IPS的位置

19.5 经过加密的协议

19.6 总结

第20章 日志与监控

20.1 日志该记录什么

20.2 在哪儿记录日志

20.3 安全信息和事件管理

20.4 设计SIEM

20.5 日志分析

20.6 日志和警报示例

20.6.1 身份验证系统

20.6.2 应用日志

20.6.3 代理与防火墙日志

20.7 日志聚合

20.8 用例分析

20.9 总结

第21章 更远一程

21.1 电子邮件服务器

21.2 DNS服务器

21.3 隐藏式安全

21.4 有用的资源

21.4.1 图书

21.4.2 博客

21.4.3 播客节目

21.4.4 工具

21.4.5 网站

附录 用户教育模板

网络钓鱼现场教学幻灯片

你被黑啦!

刚刚发生了什么,怎么回事?

社会工程101(0101)

你被入侵了!不过没事(就这次)

不怪你,也不丢人,只是……

为下次准备一些策略

因为还有下次

如果有东西让你感觉奇怪

如果有东西看起来奇怪

如果有东西听起来奇怪

感觉、看起来或听起来奇怪——呼叫IS服务台

要是我点击了链接或打开了附件呢?

要是我没点链接/附件呢?

你的IT团队在此为你服务!

网络钓鱼活动的规则

关于作者

关于封面

看完了

安全防御入门手册是2021年由人民邮电出版社出版,作者[美] 李·布拉泽斯顿。

得书感谢您对《安全防御入门手册》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
Axure RP8 入门手册  网站和App原型设计从入门到精通 电子书
Axure RP 8.0软件,从0 开始操作,从小白到打下扎实基础、有效稳步地提升; 讲解Axure RP 8.0系统全面的知识结构,以及如何使原型开发的思路更加清晰流畅,提高产出效率; 包含实战项目引导,根据产品设计实际工作需求及实现快速完成学习到产出的转化。
数据治理与数据安全 电子书
一本书讲清数据,推进数据开放共享与跨境流动战略,助力个人信息保护。
电子商务安全 电子书
本书基本保留了第1版的体系结构,但对其中一些陈旧内容和错漏之处进行了修改、补充和完善,同时根据电子商务发展态势涉及的安全问题、知识与技术等,增补了一些新的知识内容。本书主要内容包括电子商务安全导论、数据加密与密钥管理技术、公钥基础设施与数字证书、数字签名与身份认证技术、安全协议与安全标准、网络安全技术、数据库系统安全、云安全技术、大数据安全技术和电子商务安全评估与管理等十个方面的内容。其中云安全技
网络安全之道 电子书
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;最后通过安全之用,介绍韧性方案的安全
白话网络安全 电子书
本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。