新書推薦:
《
中亚民族史
》
售價:HK$
184.8
《
人工智能与智能制造:概念与方法 [美]马苏德·索鲁什 [美]理查德·D.布拉茨
》
售價:HK$
140.8
《
中平:东汉王朝大崩溃(184—189)
》
售價:HK$
53.9
《
基于鲲鹏的分布式图分析算法实战
》
售價:HK$
108.9
《
中国历史研究入门(全二册)
》
售價:HK$
283.8
《
夺回大脑 如何靠自己走出强迫
》
售價:HK$
65.8
《
夏天,19岁的肖像(青鲤文库)岛田庄司两次入围日本通俗文学奖直木奖的作品 ,同名电影由黄子韬主演!
》
售價:HK$
49.5
《
图解机械工程入门
》
售價:HK$
96.8
|
編輯推薦: |
这是一本适合从安全小白到企业安全负责人阅读的安全书籍,作者将自己多年丰富的安全经验融入此书,通俗易懂,雅俗共赏,既可作为安全工程师的工具手册,解决各类常见安全问题,也可以指导安全负责人如何从0到1系统地建设企业安全体系,非常值得推荐。
|
內容簡介: |
本书详细介绍互联网安全建设的方法、工具、实践,包含互联网整体防御功能的建设,涉及网络安全的方方面面,主要内容包括:主机安全、网络安全、开发安全、运维安全、内网安全、日志分析、安全平台、安全监控、应急响应、业务安全、风控体系建设、数据与隐私安全、安全体系建设等。
|
目錄:
|
本书赞誉
序一
序二
序三
前言
第1章 网络安全1
1.1 网络流量的收集1
1.1.1 最传统的抓包方式libpcap2
1.1.2 scapy5
1.1.3 gopacket6
1.1.4 丢包与性能提升6
1.1.5 PF_RING、DPDK与af_packet7
1.2 Web流量的抓取方式8
1.2.1 TCP流还原8
1.2.2 HTTP11
1.2.3 使用packetbeat抓取网络流量 11
1.2.4 其他方案12
1.2.5 一些常见问题12
1.3 其他流量收集方式14
1.3.1 tcpdump14
1.3.2 Wireshark15
1.3.3 tshark20
1.4 开源网络入侵检测工具Suricata21
1.4.1 Suricata安装22
1.4.2 Suricata suricata.yaml 配置介绍23
1.5 DDoS简介及检测32
1.5.1 DDoS基本防御手段34
1.5.2 建立简单的DDoS检测系统 35
1.6 本章小结36
第2章 运维安全37
2.1 Web组件安全37
2.1.1 Nginx安全37
2.1.2 PHP安全42
2.1.3 Tomcat 安全43
2.2 其他组件安全43
2.2.1 Redis安全43
2.2.2 Elasticsearch 安全44
2.2.3 其他相关组件:Kafka、MySQL、Oracle等46
2.3 上云安全46
2.3.1 流量获取46
2.3.2 边界管理50
2.3.3 云存储安全51
2.3.4 小结52
2.4 其他安全建议52
2.5 本章小结53
第3章 主机安全54
3.1 Windows主机安全54
3.1.1 Windows主机补丁54
3.1.2 补丁管理工具WSUS55
3.1.3 Windows系统加固建议58
3.1.4 Windows经典漏洞简介60
3.2 Windows入侵溯源分析61
3.2.1 系统62
3.2.2 服务63
3.2.3 文件66
3.2.4 网络68
3.3 Linux主机安全69
3.3.1 Linux补丁69
3.3.2 Linux系统加固建议69
3.3.3 bash安全设置72
3.3.4 Linux经典漏洞介绍74
3.4 Linux入侵溯源分析75
3.4.1 系统75
3.4.2 服务漏洞检查81
3.4.3 恶意进程排查83
3.4.4 文件83
3.4.5 网络84
3.5 主机入侵检测系统85
3.5.1 OSSEC简介及其应用85
3.5.2 商业Agent99
3.5.3 其他主机Agent简介103
3.6 本章小结105
第4章 办公网安全106
4.1 办公网安全总览106
4.1.1 设备安全106
4.1.2 网络安全 107
4.1.3 无线安全111
4.1.4 人员安全111
4.1.5 DNS监控111
4.1.6 物理安全115
4.2 Windows域控安全115
4.2.1 SYSVOL与GPP漏洞115
4.2.2 不要轻易在其他机器中使用域控密码116
4.3 网络准入控制技术117
4.3.1 802.1X 117
4.3.2 Windows 网络策略和访问服务118
4.3.3 网络策略服务器119
4.3.4 Cisco 2500无线控制器+NAS + AD实现802.1X121
4.3.5 有线交换机+NAP实现802.1X131
4.3.6 Portal登录134
4.4 其他办公网络安全技术142
4.4.1 DHCP Snooping简介和配置 142
4.4.2 DAI简介及配置145
4.5 浅谈APT攻击147
4.5.1 防御阶段148
4.5.2 防御节点150
4.6 本章小结151
第5章 开发安全152
5.1 SDL152
5.2 代码安全153
5.3 漏洞扫描系统建设156
5.3.1 业务丰富型企业的扫描系统建设156
5.3.2 业务单一型企业的扫描系统建设163
5.4 扫描系统运营164
5.5 本章小结165
第6章 日志分析166
6.1 Web日志分析166
6.1.1 常见Web服务器日志配置166
6.1.2 常用的Web分析命令(Linux) 168
6.1.3 Web 日志分析思路172
6.2 Windows日志分析178
6.2.1 Windows 日志介绍178
6.2.2 常见日志代码介绍178
6.2.3 Windows日志分析工具介绍 183
6.3 Linux日志分析195
6.3.1 Linux日志介绍195
6.3.2 Linux重要日志详细介绍及相关命令解释196
6.3.3 配置syslog发送日志198
6.4 日志分析系统ELK的介绍及使用 201
6.4.1 Logstash201
6.4.2 Elasticsearch203
6.4.3 Kibana206
6.4.4 OSSEC+ELK 207
6.4.5 Suricata+ELK211
6.5 本章小结212
第7章 安全平台建设213
7.1 设置安全层级213
7.2 安全平台建设步骤214
7.3 安全平台实现案例216
7.3.1 日志分析平台216
7.3.2 漏洞记录平台220
7.4 其他安全工作224
7.5 关于安全工作的一点心得226
7.6 本章小结227
第8章 安全监控228
8.1 知己:了解自身228
8.2 知彼:了解对手232
8.3 监控策略234
8.4 ATT&CK241
8.5 本章小结244
第9章 隐私与数据安全245
9.1 GDPR介绍245
9.2 企业针对GDPR的主要工作246
9.3 国内个人信息数据安全相关规范 247
9.4 数据安全248
9.5 数据保护影响评估系统简介250
9.6 本章小结253
第10章 业务安全254
10.1 账号安全254
10.1.1 账号安全问题254
10.1.2 保护账户安全260
10.2 支付安全263
10.3 内容安全264
10.4 其他业务安全265
10.5 本章小结265
第11章 风控体系建设266
11.1 羊毛党和黄牛266
11.1.1 工具和角色267
11.1.2 刷单类型271
11.2 设备指纹系统273
11.3 风控系统建设278
11.3.1
|
|