构建可信白环境:方法与实践

构建可信白环境:方法与实践

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

从技术、架构、实战3维度教你构建靶心级白环境防护体系。

内容简介

本书是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。

本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投入,搭建更为有效的防护体系,达到预期的效果。

作者简介

作者周凯,资深安全技术专家,现任某安全公司CTO,曾任绿盟科技副总裁。先后服务于IBM中国、IBM加拿大、绿盟科技等企业,有超过15年的安全和系统管理工作经验,超过8年的云计算工作经验,在云计算和安全领域有深厚的积累。

章节目录

版权信息

序1

序2

前言

第1章 可信白环境

1.1 什么是白环境

1.2 白环境的适用场景

1.3 白环境的相关概念

1.3.1 白名单机制

1.3.2 面向应用系统

1.3.3 安全左移

1.3.4 原生安全能力

1.3.5 异常行为识别

第2章 网络白环境

2.1 简介

2.2 网络边界白环境

2.2.1 边界防火墙

2.2.2 接入零信任

2.3 内网网络白环境

2.3.1 网段防火墙

2.3.2 主机防火墙

第3章 身份白环境

3.1 简介

3.2 身份管理

3.2.1 人员白名单

3.2.2 账号白名单

3.3 认证管理

3.3.1 密码认证

3.3.2 多因素认证

3.3.3 无密码认证

3.3.4 认证审计

3.4 授权管理

3.4.1 最小权限原则

3.4.2 自主访问控制

3.4.3 强制访问控制

3.4.4 权限提升

3.5 堡垒机

第4章 软件白环境

4.1 简介

4.2 软件安装管理

4.2.1 源代码安装

4.2.2 软件包安装

4.2.3 软件源安装

4.2.4 软件物料清单

4.2.5 软件安装监控

4.3 软件运行前管控

4.3.1 软件安全配置基线核查

4.3.2 软件安全漏洞管理

4.3.3 软件被篡改检查

4.4 软件运行时监控

4.4.1 软件启动监控

4.4.2 软件运行监控——系统AppArmor

4.5 内核模块管理

第5章 如何构建白环境

5.1 知彼知己,百战不殆

5.2 梳理应用系统资产

5.2.1 梳理互联网暴露面

5.2.2 梳理内网软硬件资产

5.3 梳理安全配置基线

5.4 梳理网络攻击路径

5.4.1 系统业务逻辑角度

5.4.2 系统后台运维角度

5.4.3 系统基础设施角度

5.4.4 软件供应链角度

5.5 梳理防护组件和策略

5.5.1 按攻击路径布防

5.5.2 按攻击阶段布防

5.5.3 按系统架构布防

5.5.4 综合安全分析与SIEM

第6章 白环境应用实例

6.1 第一个例子——边界突破与内网移动的识别与防护

6.1.1 实战演练——账号的异常命令执行

6.1.2 实战演练——文件的异常创建操作

6.1.3 实战演练——网络的异常连接行为

6.2 第二个例子——零日漏洞攻击的识别与防护

6.2.1 Log4j2漏洞原理

6.2.2 实战演练——环境准备

6.2.3 实战演练——漏洞验证

6.2.4 实战演练——漏洞利用

6.2.5 零日漏洞与白环境防护

6.3 第三个例子——勒索软件攻击的识别与防护

6.3.1 勒索软件攻击介绍

6.3.2 实战演练——环境准备

6.3.3 实战演练——攻击模拟

6.3.4 勒索软件攻击与白环境防护

推荐阅读

构建可信白环境:方法与实践是2024年由机械工业出版社出版,作者谢攀。

得书感谢您对《构建可信白环境:方法与实践》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
可信计算3.0工程初步(第二版) 电子书
可信计算3.0是我国首创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是首部关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重点实验室自主开发的可信计算3.0架构原型,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、
修改软件的艺术:构建易维护代码的9条最佳实践 电子书
《修改软件的艺术构建易维护代码的9条**佳实践》会帮你降低构建与维护软件的成本。如果你是软件开发者,将学到一套实践方法以构建易修改的代码,因为在应用当中代码经常需要修改。对于和软件开发者合作的管理者来说,本书会向你展示为何引入这9个基本的实践方法,会使你的团队更加有效地交付软件而不会让软件演变成遗留代码。
独具匠心:做最小可行性产品(MVP)方法与实践 电子书
本书以“面向市场,以产品为中心”的产品管理理念及方法,试图帮助企业在日益激烈的市场竞争中,解决产品同质化严重的问题,提升产品核心竞争力。
产品经理方法论——构建完整的产品知识体系(第2版) 电子书
系统总结产品经理的工作经验,帮助产品经理搭建完善的知识体系。
白帽子安全开发实战 电子书
《白帽子安全开发实战》融合了信息安全行业技术专家10多年一线工作经验,介绍了常见的渗透测试工具与防御系统的原理、开发过程以及使用方法。语言简练、内容实用、注重实践,讲解透彻,且免费提供所有源码。难点处配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧,真正提高安全开发能力。