新書推薦:
《
希腊人(伊恩·莫里斯文明史系列)
》
售價:NT$
845.0
《
世界巨变:严复的角色(王中江著作系列)
》
售價:NT$
500.0
《
塔西佗(全二册)(二十世纪人文译丛)
》
售價:NT$
1800.0
《
宋初三先生集(中国思想史资料丛刊)
》
售價:NT$
990.0
《
简帛时代与早期中国思想世界(上下册)(王中江著作系列)
》
售價:NT$
1400.0
《
天生坏种:罪犯与犯罪心理分析
》
售價:NT$
445.0
《
新能源材料
》
售價:NT$
290.0
《
传统文化有意思:古代发明了不起
》
售價:NT$
199.0
|
編輯推薦: |
(1)资深安全专家、阿里云安全前身份安全和零信任系列产品负责人撰写(2)力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设(3)力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践(4)力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂(5)赛博英杰创始人兼董事长谭晓生、IDF极安客实验室创始人万涛(老鹰)、 长亭科技CEO肖力等多位专家高度评价并推荐。
|
內容簡介: |
内容简介这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。全书一共11章,各章的核心内容如下:第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。第2章以业务为出发点,阐述了业务发展与混合云安全措施的相互关系。第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深入探讨了混合云环境下的具体安全问题和相应的解决方案。第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。本书旨在帮助首席安全官(CSO)、系统架构师、开发工程师、安全运维人员以及大学生,共同迎接人工智能时代带来的安全新机遇和挑战。
|
關於作者: |
阿里云资深安全技术专家,创办北京九州云腾科技有限公司,后被阿里云全资收购。深耕安全领域近20年,有着丰富的国内外云安全行业经验。被阿里云并购后,负责应用身份安全IDaaS及衍生的零信任安全产品线。过去几年带领团队打造了业界知名的多租户IDaaS云服务,基于PKI的移动认证App等,为行业的突破发展贡献了力量。
|
目錄:
|
Contents 目录
前言
第 1 章网络安全1
2.2.2更多行业23
2.3 梳 理 资产24
2.3.1从资产关系开始24
第 2 章业务安全20
2.8.1身份认证系统的安全
功能44
2.1没有绝对的安全20
2.1.1人是最脆弱的环节21
2.92.8.2身份安全产品45
实人安全45
2.1.2安全体系212.9.1实人认证系统的安全
2.2识别业务安全的意义22
2.2.1金融行业23功能45
2.9.2实人安全产品45
VIII
2.10 移 动 App 安全463.5.7安全项目经理63
2.10.1移动 App 的安全功能463.5.8安全产品销售63
2.10.2移动 App 安全产品463.5.9安全培训讲师63
2.11 小程序安全463.5.10创业公司多面手64
2.11.1小程序的安全功能473.5.11首席技术官64
2.11.2小程序安全产品47
2.12 本 章 小结47
第 3 章团队建设48
3.1人才标准49
3.2从业者50
3.2.1分类50
3.2.2个人动机与团队文化53
3.2.3个人能力54
3.3攻击方人才成长55
3.3.1业余爱好者56
3.6监管人才成长64
3.6.1网安警务人员66
3.6.2行业监管人员66
3.7安全资格认证66
3.7.1人才培训66
3.7.2靶场及实验室67
3.7.3证书70
3.8本章小结71
第 4 章网络边界安全72
4.1 网络基本知识73
3.4.7安全合规评估工程师60
3.4.8首席安全官60
3.5厂商人才成长61
4.3 安全设备及技术95
4.3.1防火墙95
4.3.2网闸98
3.5.1安全技术售前614.3.3统一威胁管理平台99
3.5.2安全技术售后624.3.4网络威胁检测及响应
3.5.3安全服务工程师62系统101
3.5.4安全产品研发工程师624.3.5入侵检测系统104
3.5.5安全产品测试工程师634.3.6入侵防御系统106
3.5.6安全产品经理634.3.7虚拟专用网络109
IX
4.3.8软件定义网络1115.1.1主机服务器安全126
4.3.9软件定义广域网1125.1.2Linux 服务器安全127
4.4其他网络边界安全设备1135.1.3Windows 服务器安全129
4.4.1DNS1135.1.4虚拟私有服务器安全132
4.4.2SSL 证书1145.1.5容器安全133
4.5公有云网络安全1155.1.6服务网格安全135
4.5.1虚拟交换机1165.1.7无服务器安全137
4.5.2虚拟路由器1165.1.8沙盒安全139
4.5.3VPC1165.1.9存储安全140
4.5.4区域1175.1.10主机入侵检测系统
4.5.5可用分区117安全141
4.5.6安全组与自身安全1175.1.11堡垒机安全143
4.5.7应用负载均衡器与自身5.1.12特权账号管理系统
安全117安全147
4.5.8弹性公网 IP 地址与自身5.1.13主机漏扫工具安全150
4.5.9安全118
网络地址转换网关与自身5.2灾备环境安全150
5.2.1两地三中心151
安全1185.2.2混合云灾备152
4.5.10云防火墙与自身安全1185.3公有云安全152
4.5.11云 VPN 网关与自身5.3.1公有云规划工具152
安全1195.3.2公有云安全实现153
4.5.12智能接入网关与自身
安全1195.4私有云安全157
5.4.1私有云规划工具158
4.6网络漏扫120
4.6.1网络漏扫工具的作用120
4.6.2网络漏扫工具的功能120
4.6.3网络漏扫工具的部署
位置121
4.6.4网络漏扫工具安全121
4.6.5网络漏扫工具联动121
4.6.6网络漏扫产品122
4.7本章小结123
第 5 章基础计算环境安全124
5.1 数据中心设备安全125
5.4.2私有云安全实现158
5.5 本 章 小结159
第 6 章网站安全160
6.1网站的纵深防御161
6.1.1HTTP162
6.1.2网站的架构163
6.1.3攻击路径分析164
6.1.4安全产品的组合166
6.1.5WAAP166
6.2Web 安全167
6.2.1OWASP 简介167
X
6.2.2SQL 注入168
6.2.3Webshell 上传方式168
6.2.4猖獗的内存马168
6.2.5Burp Suite 工具169
6.3 云 抗 D170
6.3.1云抗 D
|
內容試閱:
|
Preface 前言
为什么要写这本书
自从 20 多年前开始从事政企 IT 软件工作以来,我深刻地了解到国内外软件行业的差异。国内软件往往由甲方驱动,存在较多的碎片化问题,边界常常按照组织架构来划分;国外软件往往由乙方驱动,投入较大,相比于国内软件,甲乙双方各司其职,接口开放,可以实现产品间的协同联动。
安全永远是对抗状态下的安全。在 2022 年卡塔尔足球世界杯上,我们欣赏了明星球员的个人能力和球队整体的精彩配合。同样,在安全领域也有“明星球员”,态势感知
(SA)、安全信息和事件管理(SIEM)系统、安全运营中心(SOC)、安全编排自动化与响应(SOAR)平台等关键技术就是安全方案的中场核心,是安全领域的“明星球员”。
面对攻击,我们需要从多个维度进行评估。防火墙、Web 应用防火墙(WAF)、主机入侵检测系统(HIDS)、终端检测与响应(EDR)系统等在安全整体布局和联防联控中仍起着重要的作用。因此,在庞杂的产品环境中,要实现这些网络安全设备的融合,理解业务流程,掌握网络安全知识,熟悉攻防技术,不能寄希望于仅仅依赖设备本身来抵御和发现所有的网络攻击。
我看过不少书,也聆听过众多演讲,常常对看到、听到的新知识叹为观止。然而,大部分知识是零散的。我日常接触到的网络安全产品推荐、工具用法及攻击过程等方面的内容, 全面的理论指导和实践类的作品
较多。拿一个“猫如何快速吃到鱼”的迷宫游戏(见图 1)来类比,初学者面临的网络世界何尝不是如此,所有的网络流量大致可以归纳为不同角色的主体(图
1 中的狗、老鼠和猫可以类比为用户、黑客和管理员),他们去访问不同类型的客体(图 1 中
的鱼、骨头和奶酪可以类比为文图 1 迷宫游戏
IV
件、数据和接口)。图 1 左图看起来还不算复杂,那么图 1 右图中的猫该如何去找鱼呢?
在网络空间中,这个问题更为复杂,路径真实存在,但是大家看不见、摸不着。平时工作很忙,将众多乙方的产品无缝融入甲方现有的 IT 基础设施,并且传递安全知识给新来的同事是非常困难的事。作为一个有安全创业经历及多年软件开发经验的从业者,我骨子里是看到问题就想解决问题,因此,我有一种去做点什么的迫切冲动。开发一款软件来解决这个问题是一个过于宏大的话题,To B 产品非几十上百人的团队不敢想;写书是切实可行的。坐而言不如起而行,这就是本书诞生的背景。
读者对象
本书适合以下读者阅读:
◆初入网络安全行业的安全运维和安全服务人员;
◆网络安全相关专业的教师和学生;
◆政府和企事业单位的安全架构师、CIO 和 CSO。
本书特色
本书旨在基于实战经验,以图解的方式介绍组织需要考虑的典型信息安全工作。除了强调利用云原生应用保护平台(CNAPP)、云安全态势管理(CSPM)、SOC 和 SIEM 系统等有能力处理海量数据的安全平台来弥补传统的安全产品单兵作战能力的不足,本书还试图通过一张图将 IT 团队内部的信息安全与研发、运维、测试、应急等需要密切协作的部门聚焦起来(见图 2),以实现更好的跨团队协同作战。
安全攻防如同行军打仗。通过城防大图,可以看到一个组织需要关注的不仅有网络通信安全,还有很多作为基础的专业安全设备,覆盖网站安全、办公安全、开发安全、依法合规等。总之,梳理出攻击链路后的挂图作战能促进基于上下文的纵深防御,看清有无漏洞、风险及攻击,显著提升人员效能等。
广度是深度的副产品。在我的印象中,混合云安全的相关知识点非常多。本书强调结构化思维,力求做到以下三点。
◆力求图解:利用图表、流程图和示意图来辅助解释复杂的安全概念,先整体再局部, 展示影响网站的方方面面,而不是专注在 WAF,一头扎进细节而管中窥豹。
◆力求全面:这恐怕是市面上最全的一本介绍混合云安全产品和服务的书了;除了安全产品和技术,本书介绍了人才的安全运营和依法合规,避免顾此失彼。
◆力求实践:根据我多年来积累的安全工作经验,尤其是防守方视角的经验,推荐最佳实践来提升混合云环境的安全性。从蠕虫勒索防御到云上访问密钥(Access Key,AK) 泄露,你都可以从本书中找到最新的知识与实践,避免成为眼高手低的“理论家”。
V
图 2 跨团队协作
我常常在想:假如我有一天成为一个组织的首席安全官(CSO),我的工作应当从哪里开始?如何组建一支由安全分析师、安全工程师和安全运营人员组成的有力团队,以确保组织的混合云环境能及时检测风险和应对威胁?希望本书在回答我这个问题的同时,也能给读者带来裨益。
如何阅读本书
本书章节组织如下。
第 1 章:网络安全 详细介绍了网络安全的重要概念和策略,涵盖纵深防御、红蓝对抗和业务 CIA 原则等关键内容。
第 2 章:业务安全 介绍了业务与安全的关系,即业务的发展与安全相互促进,重点讲述业务的支撑体系及对应的安全措施。
第 3 章:团队建设 网络安全技术更新非常迅速,网络安全人才
|
|