登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』解密彩虹团队非凡实战能力 企业安全体系建设(共5册)

書城自編碼: 3537530
分類: 簡體書→大陸圖書→計算機/網絡计算机理论
作者: 范渊
國際書號(ISBN): 9787121393556
出版社: 电子工业出版社
出版日期: 2020-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 1008

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
Procreate插画手绘从新手到高手
《 Procreate插画手绘从新手到高手 》

售價:NT$ 493.0
山河不足重,重在遇知己
《 山河不足重,重在遇知己 》

售價:NT$ 252.0
独自走过悲喜
《 独自走过悲喜 》

售價:NT$ 381.0
永不停步:玛格丽特·阿特伍德传
《 永不停步:玛格丽特·阿特伍德传 》

售價:NT$ 442.0
假努力:方向不对,一切白费
《 假努力:方向不对,一切白费 》

售價:NT$ 335.0
北京三万里
《 北京三万里 》

售價:NT$ 437.0
争吵的恋人:我们为什么相爱,又为什么争吵
《 争吵的恋人:我们为什么相爱,又为什么争吵 》

售價:NT$ 330.0
秘史:英国情报机构的崛起
《 秘史:英国情报机构的崛起 》

售價:NT$ 381.0

編輯推薦:
本套书,由知名安全专家范渊主编,袁明坤执行主编,全面解密一个*的企业信息安全团队是如何打造出来的,这个团队中的主要角色担任什么任务?如何完成任务?是一本让企业可以从中学会信息安全管理、在企业信息安全领域具有指导意义的体系建设大系。
內容簡介:
近年来,随着互联网的发展,根据国内外形势的需要,为国家长治久安,我国进一步加强对网络安全的治理,《网络安全法》、等保2.0等国家陆续出台相关法律法规和安全保护条例,的推动及颁发的《关键信息基础设施安全保护条例》,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。其中,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)中的等保2.0一个中心、三重防护强调了通过安全管理即安全运营构建立体全面的网络安全防护能力。本书以彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系构建(黄队)、蓝队"技战术、红队"武器库、网络安全应急取证技术(青队)五大方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力、根据以上内容,本书以五个分册组成套书。
關於作者:
主编 范渊现任杭州安恒信息技术股份有限公司董事长兼总裁,是第一个在美国黑帽子大会(Black Hat)上做演讲的中国人;对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。主编和参与出版的图书如下:《智慧城市与信息安全》《智慧城市与信息安全》(第2版)《大数据时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》(第2版)《发电厂控制与管理系统信息安全》担任浙江省政协常委,浙江省科协副主席,国家信息安全标准化委员会委员,中国网络空间安全协会常务理事,中国计算机学会安全专业委员会常务委员;是国家百千万人才工程有突出贡献中青年专家,科技部科技创新创业人才,中国科学技术协会全国优秀科技工作者;荣获中国互联网发展基金会首届网络安全优秀人才奖,中华国际科学交流基金会杰出工程师青年奖,浙江省杰出青年,2016年度十大风云浙商,2017年全球浙商金奖,2019年浙江省青年数字经济鸿鹄奖,科技新浙商致敬十年特别奖等荣誉。执行主编 袁明坤现任杭州安恒信息技术股份有限公司高级副总裁,长期致力于网络安全方面的研究,在主动防御、安全服务自动化、物联网安全、智慧城市安全运营、应急响应及威胁狩猎领域有着卓越研究成果,先后参与和主持了威胁情报及应急响应中心、可信众测平台及漏洞管理平台、红蓝对抗团队、AiCSO智能安全运营中心、网络安保综合指挥平台和主动诱捕系统等信息安全创新领域的研究和开拓;作为重大网络安保活动负责人,带领全国三百余人的安全服务团队完成G20、世界互联网大会、金砖会晤、上海进口贸易博览会、一带一路、上合组织会议、世界游泳锦标赛等30余次重大会议网络安全保障工作,荣获省级公安厅一等功2次,二等功2次,三等功一次,并获得2017年杭州市五一劳动奖章。主编 范渊现任杭州安恒信息技术股份有限公司董事长兼总裁,是第一个在美国黑帽子大会(Black Hat)上做演讲的中国人;对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。主编和参与出版的图书如下:《智慧城市与信息安全》《智慧城市与信息安全》(第2版)《大数据时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》(第2版)《发电厂控制与管理系统信息安全》担任浙江省政协常委,浙江省科协副主席,国家信息安全标准化委员会委员,中国网络空间安全协会常务理事,中国计算机学会安全专业委员会常务委员;是国家百千万人才工程有突出贡献中青年专家,科技部科技创新创业人才,中国科学技术协会全国优秀科技工作者;荣获中国互联网发展基金会首届网络安全优秀人才奖,中华国际科学交流基金会杰出工程师青年奖,浙江省杰出青年,2016年度十大风云浙商,2017年全球浙商金奖,2019年浙江省青年数字经济鸿鹄奖,科技新浙商致敬十年特别奖等荣誉。执行主编 袁明坤现任杭州安恒信息技术股份有限公司高级副总裁,长期致力于网络安全方面的研究,在主动防御、安全服务自动化、物联网安全、智慧城市安全运营、应急响应及威胁狩猎领域有着卓越研究成果,先后参与和主持了威胁情报及应急响应中心、可信众测平台及漏洞管理平台、红蓝对抗团队、AiCSO智能安全运营中心、网络安保综合指挥平台和主动诱捕系统等信息安全创新领域的研究和开拓;作为重大网络安保活动负责人,带领全国三百余人的安全服务团队完成G20、世界互联网大会、金砖会晤、上海进口贸易博览会、一带一路、上合组织会议、世界游泳锦标赛等30余次重大会议网络安全保障工作,荣获省级公安厅一等功2次,二等功2次,三等功一次,并获得2017年杭州市五一劳动奖章。
目錄
《网络安全运营参考指南》分册
第1章 白队介绍 1
1.1 安全运营概念 1
1.2 白队概念 6
第2章 白队任务清单 9
2.1 安全运营体系建设 9
2.2 安全合规管理 9
2.3 资产管理 10
2.4 项目管理 11
2.5 人力资源管理 11
2.6 安全事件管理 12
2.7 情报管理 13
2.8 风险管理 14
2.9 知识管理 14
2.10 安全运营平台建设 15
2.11 安全品牌运营 16
2.12 安全行业分析 17
2.13 安全生态运营 18
第3章 安全运营体系建设 19
3.1 安全运营服务体系 19
3.2 安全运营管理体系建设 25
3.3 安全运营技术体系建设 28
第4章 安全合规管理 37
第5章 资产管理 47
5.1 背景及定义 47
5.2 资产管理现状 48
第6章 项目管理 56
第7章 人力资源管理 66
7.1 背景 66
7.2 人力资源管理概述 66
7.3 人力资本与人本管理 68
7.4 工作分析 69
7.5 人力资源规划 70
7.6 员工招聘 73
7.7 员工培训与开发 74
7.8 员工绩效考评 75
7.9 薪酬管理 75
7.10 企业文化建设 75
第8章 网络安全事件管理 76
8.1 网络安全事件管理研究现状 76
8.2 网络安全事件管理框架 77
8.3 安全事件关联引擎的设计与实现 80
8.4 网络安全事件管理的收益 81
8.5 网络安全事件管理的关键事项 82
第9章 情报管理 84
9.1 定义 84
9.2 情报管理来源与方法 85
9.3 情报管理流程模型 86
9.4 情报质量与级别 91
第10章 风险管理 93
10.1 风险管理介绍 93
10.2 风险评估的实施 95
10.3 各阶段的风险评估 101
10.4 风险处置规划 102
10.5 风险控制 102
10.6 风险管理的跟进活动 102
10.7 风险评估工作形式 102
第11章 知识管理 103
11.1 知识管理概述 103
11.2 知识管理的难点 106
11.3 知识管理的含义 106
11.4 知识管理的实施 107
11.5 知识管理的架构 108
11.6 知识存储 110
第12章 安全运营平台建设 112
12.1 模型介绍 112
12.2 架构介绍 124
12.3 功能介绍 125
第13章 网络安全品牌运营 131
13.1 B2B品牌形象的概念和研究目的 131
13.2 B2B品牌现状 132
13.3 网络安全品牌竞争战略的选择 134
13.4 网络安全品牌价值的创建 136
13.5 品牌差异化定位 137
13.6 网络安全品牌运营 138
13.7 品牌传播方式 140
13.8 品牌管理 141
第14章 安全行业分析 143
14.1 安全行业的定义及其分类 143
14.2 信息安全行业发展概况 145
14.3 行业发展的影响因素及趋势 147
14.4 行业分析的方法论 149
第15章 安全生态运营 155
15.1 安全生态运营定义及背景 155
15.2 中国网络安全生态现状 156
15.3 安全生态运营发展模式 157
15.4 安全生态运营建设 161
15.4.2 安全跨界融合 162
《网络安全体系构建参考指南》分册
第1章 黄队介绍 1
1.1 黄队概念 1
1.2 黄队组成 1
1.3 黄队工作 3
第2章 规划设计 5
2.1 规划准备 5
2.2 安全技术体系设计 12
2.3 安全管理体系设计 29
2.4 数据安全体系设计 33
2.5 规划设计阶段的工作重点 35
第3章 部署实施 37
3.1 系统安全开发 37
3.2 服务方案 45
3.3 专用工具 57
3.4 工作重点 72
第4章 服务运营 73
4.1 概述 73
4.2 服务运营平衡 73
4.3 服务运营的原则 74
4.4 服务运营职能 74
4.5 服务运营流程 74
第5章 持续改进 79
5.1 持续改进应是永恒的追求 79
5.2 持续改进的组织 79
5.3 持续改进的方法 80
5.4 戴明环 81
第6章 监督管理 82
第7章 安全合规 84
7.1 等级保护2.0与等级保护1.0的区别 84
7.2 等级保护2.0责任分工 86
7.3 等级保护2.0合规依据 86
7.4 等级保护2.0合规工作 87
7.5 工作重点 88
《蓝队技战术参考指南》分册
第1章 蓝队介绍 1
1.1 蓝队的起源 1
1.2 蓝队的定义 1
1.3 蓝队的组成 1
第2章 网络攻击生命周期 3
2.1 洛克希德?马丁网络杀链
(Lockheed Martin Cyber Kill
Chain) 3
2.2 MITRE ATT&CKTM模型的核心
概念 7
第3章 动态综合网络安全防御体系 11
3.1 安全的本质的再探索与思考 11
3.2 动态综合网络安全防御体系 17
第4章 入侵检测 20
4.1 入侵检测概述 20
4.2 CIDF模型及入侵检测原理 24
4.3 网络入侵检测技术(NIDS) 26
4.4 主机入侵检测技术(HIDS) 32
4.5 IDS的脆弱性及反IDS技术 45
4.6 IDS的发展方向 46
4.7 网络安全监控技术(NSM) 49
4.8 Security Onion安装和部署 56
4.9 Security Onion 管理服务 60
4.10 网络安全监控实践:监控流量中
的可疑威胁 61
第5章 威胁猎杀 64
5.1 威胁猎杀的起源 64
5.2 威胁猎杀的定义 64
5.3 Hunting APT之横向移动 68
5.4 Hunting APT之后门持久化 76
第6章 威胁情报 82
6.1 威胁情报的定义 82
6.2 威胁情报的核心概念三问题
规则和 四个主要属性 83
6.3 威胁情报的分类:战术情报、
运营情报、 战略情报 85
6.4 威胁情报的相关标准:STIXTM
和TAXIITM 87
6.5 威胁情报的应用:整合事件
响应工作流程 87
6.6 威胁情报的价值呈现 89
6.7 威胁情报和ATT&CKTM模型 90
第7章 对抗模拟 96
7.1 对抗模拟的定义 96
7.2 对抗模拟的流程 96
第8章 APT攻击检测与追踪 105
8.1 APT的定义 105
8.2 APT攻击技术 105
8.3 APT攻击检测技术 109
8.4 APT攻击追踪 113
8.5 APT攻击归因 115
第9章 应对网络战 121
9.1 网络战的定义 121
9.2 网络战的感性认识 122
9.3 网络军备竞赛 122
9.4 应对网络战 129
《红队武器库参考指南》分册
第1章 红队介绍 1
1.1 红队概念 1
1.2 红队组成 1
1.3 红队技术 2
第2章 红队基础设施 4
2.1 红队武器 4
2.2 红队文库 4
2.3 C2(Command & Control) 5
第3章 红队工作周期 7
3.1 第一阶段 7
3.2 第二阶段 9
第4章 情报收集 15
4.1 域名发现(Domain Name
Discovery) 15
4.2 服务发现(Service Discover) 30
第5章 建立据点 36
5.1 鱼叉攻击 36
5.2 公开资产的漏洞发现 53
第6章 权限提升 68
6.1 系统漏洞提权 68
第7章 权限维持 96
7.1 Windows操作系统权限维持 96
7.2 Linux操作系统权限维持 106
第8章 内网侦察 119
8.1 本地信息搜集 119
8.2 网络信息搜集 143
第9章 横向移动 150
9.1 哈希传递(Pass-the-Hash) 150
9.2 利用WMI进行横向移动 155
9.3 利用SMB进行横向移动 156
9.4 利用WinRM进行横向移动 157
9.5 利用Redis未授权访问 161
第10章 红队经典对抗案例 163
10.1 渗透实战从打点到域控的全过程 163
《网络安全应急取证技术参考指南》分册
第1章 青队介绍 1
1.1 青队的概念 1
1.2 青队的含义 1
第2章 应急处置流程 2
2.1 应急响应准备阶段 2
2.2 抑制阶段 3
2.3 保护阶段 4
2.4 事件检测阶段 7
2.5 取证阶段 28
2.6 根除阶段 32
2.7 恢复阶段 32
2.8 总结报告 33
第3章 实战中的应急响应 34
3.1 入侵场景之Web攻击处置 34
3.2 入侵场景之主机攻击处置 52
3.3 实战中的Windows应急响应分析技术 75
3.4 实战中的Linux 应急响应分析技术 94
3.5 相关案例 100
內容試閱
网络安全科学是理解、发展和实践网络安全的重要领域。网络安全是一个很广泛的类别,涵盖了用于保护网络空间、业务系统和数据免受破坏的技术和实践。工业界、学术界和政府机构的所有人都使用正式和非正式的科学来创建和扩展网络安全知识。作为一门学科,网络安全领域需要真实的实践知识来探索和推理我们构建或部署安全控制的方式和原因。
有人说:在理论上,理论和实践没有区别;在实践中,这两者是有区别的。理论家认为实践者不了解基本面,导致采用次优的实践;而实践者认为理论家与现实世界的实践脱节。实际上,理论和实践互相印证、相辅相成、不可或缺。彩虹模型正是网络安全科学的典型实践之一,是近两年越来越被重视的话题安全运营的核心要素。2020年RSAC大会的人的要素的主题愿景提出,再好的技术工具、平台和流程,也需要在合适的时间,通过合适的人员配备和配合,才能发挥更大的价值。
网络安全中的人为因素是重要且容易被忽视的,众多权威洞察分析报告指出,在所有安全事件中,占据 90%发生概率的前几种事件模式的共同点是与人有直接关联。人在网络安全科学与实践中扮演四大类角色:其一,人作为开发人员和设计师,这涉及网络安全从业者经常提到的安全第一道防线、业务内生安全、三同步等概念;其二,人作为用户和消费者,这类人群经常会对网络安全产生不良影响,用户往往被描述为网络安全中最薄弱的环节,网络安全企业肩负着提升持续用户安全意识的责任;其三,人作为协调人和防御者,目标是保护网络、业务、数据和用户,并决定如何达到预期的目标,防御者必须对环境、工具及特定时间的安全状态了如指掌;其四,人作为积极的对手,对手可能是不可预测的、不一致的和不合理的,很难确切知道他们的身份,因为他们很容易在网上伪装和隐藏,更麻烦的是,有些强大的对手在防御者发现攻击行为之前,就已经完成或放弃特定的攻击。
期望本书为您打开全新的网络安全视野,并能作为网络安全实践中的参考。
编者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.