新書推薦:
《
海洋、岛屿和革命:当南方遭遇帝国(文明的另一种声音)
》
售價:NT$
485.0
《
铝合金先进成型技术
》
售價:NT$
1214.0
《
英雄之旅:把人生活成一个好故事
》
售價:NT$
398.0
《
分析性一体的涌现:进入精神分析的核心
》
售價:NT$
556.0
《
火枪与账簿:早期经济全球化时代的中国与东亚世界
》
售價:NT$
352.0
《
《全面与进步跨太平洋伙伴关系协定》国有企业条款研究
》
售價:NT$
449.0
《
银行业架构网络BIAN(全球数字化时代金融服务业框架)(数字化转型与创新管理丛书)
》
售價:NT$
449.0
《
金托邦:江湖中的沉重正义
》
售價:NT$
275.0
|
編輯推薦: |
(1)作者背景资深:由联通数科安全事业部CTO和总经理等3位资深安全技术专家联袂撰写。
(2)作者经验丰富:作者有超过30年的IT行业从业经验,有超过20年的安全行业从业经验,本书是作者近年来在联通从事护网工作的经验总结。
(3)题材新颖稀缺:关于可信白环境的图书目前市场空白,本书尝试对这个话题进行了全面的阐述。
(4)内容全面系统:本书从技术、架构和实战3个维度对可信白环境进行了系统的讲解。
(5)案例实战性强:从实战角度复盘并分析了3个危害程度较高的攻击案例,手把手教读者搭建和使用白环境。
|
內容簡介: |
内容简介
这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。
本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投入,搭建更为有效的防护体系,达到预期的效果。
本书从以下3个维度对可信白环境做了全面的阐述:
(1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。
(2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻击路径以及防护组件和策略等。
(3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻击、勒索软件攻击。
|
關於作者: |
周凯
资深安全技术专家(CISSP,注册信息系统安全认证专家),在IT行业从业超过30年,深耕信息安全领域超过20年,现任联通数科安全事业部CTO。曾就职于IBM、绿盟科技、安恒信息等知名企业,积累了丰富的实战经验,并有广泛的行业影响力。近年来,在科技部、工信部以及联通集团的核心项目和攻关技术中担任技术负责人。著有畅销书《云安全:安全即服务》。
张建荣
资深安全技术专家,在通信行业有超过20年的工作经验,现任联通数科党委委员、高级副总裁兼安全事业部总经理。对网络安全、通信网络、移动互联网运营、云计算有较为深刻的理解,积累了丰富的实践经验。曾主导大量云计算、网信安全等方面的重大项目,如安全行业史上单体投资最大项目、国企上云典范项目等。
谢攀
现任联通集团网络与信息安全部副总经理,具有丰富的电信行业工作经历,在网络安全、大数据和业务支撑系统建设领域具有丰富的经验。目前担任信息通信软件供应链安全社区首席专家和中国通信企业协会网络安全专委会指导专家。获TMF卓越贡献奖1项,中国通信学会科技进步奖,中国通信企业协会管理创新奖等;相关成果分别入围中央网信办、国资委、工信部示范项目,获得2020 IDC中国数字化转型大奖信息数据领军者奖项。拥有译作一本,发明专利10多项,发表论文20多篇。
|
目錄:
|
Contents 目 录
序1
序2
前言
第1章 可信白环境1
1.1 什么是白环境1
1.2 白环境的适用场景2
1.3 白环境的相关概念3
1.3.1 白名单机制3
1.3.2 面向应用系统5
1.3.3 安全左移7
1.3.4 原生安全能力8
1.3.5 异常行为识别10
第2章 网络白环境11
2.1 简介11
2.2 网络边界白环境12
2.2.1 边界防火墙13
2.2.2 接入零信任15
2.3 内网网络白环境22
2.3.1 网段防火墙23
2.3.2 主机防火墙24
第3章 身份白环境30
3.1 简介30
3.2 身份管理31
3.2.1 人员白名单31
3.2.2 账号白名单32
3.3 认证管理37
3.3.1 密码认证38
3.3.2 多因素认证44
3.3.3 无密码认证49
3.3.4 认证审计53
3.4 授权管理55
3.4.1 最小权限原则55
3.4.2 自主访问控制58
3.4.3 强制访问控制59
3.4.4 权限提升60
3.5 堡垒机70
第4章 软件白环境74
4.1 简介74
4.2 软件安装管理75
4.2.1 源代码安装76
4.2.2 软件包安装81
4.2.3 软件源安装88
4.2.4 软件物料清单95
4.2.5 软件安装监控96
4.3 软件运行前管控99
4.3.1 软件安全配置基线核查100
4.3.2 软件安全漏洞管理107
4.3.3 软件被篡改检查111
4.4 软件运行时监控120
4.4.1 软件启动监控120
4.4.2 软件运行监控—系统AppArmor123
4.5 内核模块管理130
第5章 如何构建白环境133
5.1 知彼知己,百战不殆133
5.2 梳理应用系统资产134
5.2.1 梳理互联网暴露面136
5.2.2 梳理内网软硬件资产139
5.3 梳理安全配置基线144
5.4 梳理网络攻击路径144
5.4.1 系统业务逻辑角度146
5.4.2 系统后台运维角度148
5.4.3 系统基础设施角度149
5.4.4 软件供应链角度151
5.5 梳理防护组件和策略154
5.5.1 按攻击路径布防154
5.5.2 按攻击阶段布防159
5.5.3 按系统架构布防166
5.5.4 综合安全分析与SIEM166
第6章 白环境应用实例172
6.1 第一个例子—边界突破与内网移动的识别与防护172
6.1.1 实战演练—账号的异常命令执行175
6.1.2 实战演练—文件的异常创建操作179
6.1.3 实战演练—网络的异常连接行为183
6.2 第二个例子—零日漏洞攻击的识别与防护187
6.2.1 Log4j2漏洞原理188
6.2.2 实战演练—环境准备189
6.2.3 实战演练—漏洞验证195
6.2.4 实战演练—漏洞利用197
6.2.5 零日漏洞与白环境防护200
6.3 第三个例子—勒索软件攻击的识别与防护204
6.3.1 勒索软件攻击介绍205
6.3.2 实战演练—环境准备212
6.3.3 实战演练—攻击模拟217
6.3.4 勒索软件攻击与白环境防护219
|
內容試閱:
|
Foreword 序 1
这是一本全面介绍可信白环境的构建方法与实践的专业图书。本书从技术、架构和实战三个角度出发,为读者提供了一套完整的网络安全防护方案。
本书内容丰富、结构清晰、实用性强,适合企业安全负责人员、运营人员以及网络安全行业的从业人员阅读。通过阅读本书,读者可以系统地学习可信白环境的构建方法,提升网络安全防护能力,为企业的稳定发展提供有力保障。特别难得的是,作为大型企业的网络安全负责人,作者对各种安全技术如数家珍,他从实战的角度出发,介绍了大型企事业单位可以落地实战的安全防护方案。本书非常详尽地介绍了这些方案的用法和创造性的组合方式,这也体现了作者广阔的技术视野和深厚的技术功底。
吴石,腾讯CSIG科恩实验室总经理,杰出专家工程师
序 2 Foreword
在很多网络犯罪案件的现场,在那些发生过重大安全事故的企业单位被渗透破坏的系统前,我的脑海里浮现过很多次白名单、真空网络环境、零信任、精准告警等关键词,总是觉得有了这些,其实大部分网络安全事故都是可以避免的。在攻击来源的关键路径上建立非白即黑的、可信任的精准防护和预警体系,可以高效地识别近乎全部的异常攻击行为,这应该也是发现隐蔽性极强的高级持续威胁攻击的最有效的办法了。然而,虽然建立一个防火墙的白名单还算容易,但是面对越来越复杂的各类系统,如何确立白名单、构建完善的信任体系及精准告警体系,成为一个急需解决的问题。看到这本书时,我仿佛找到了一个非常值得研究的方向。
本书介绍的不是晦涩难懂的安全学术理论,而是作者基于顶级运营商多年的实战经验总结出的最佳实践,再将这些实践以网络白环境、身份白环境、软件白环境的网络安全防护视角呈现出来,辅以丰富的工具、方法指导以及具体的实践案例,帮助读者在实际操作中实现可信白环境的有效防护。如果本书介绍的可信白环境理念能够应用到你的企业中,严格的白名单机制和全面的安全左移策略得到落地,那么你的企业必定可以更加有信心地应对愈加复杂的各类安全威胁,减少潜在的安全漏洞,快速提升企业的整体安全防护水平。
本书介绍的可信任白环境理念,一定会引起更多同行的研究和思考,推动实战化的安全运营防御体系的不断进步和创新。这不仅有助于提升企业现有的安全防护水平,也为未来的安全运营防御体系发展提供了新的思路。
袁明坤,安恒信息CSO服务中心总裁
前 言 Preface
为何写作本书
网络安全的发展时间虽然不长(仅20多年),但其发展速度之快却令人咋舌,从一开始以个人炫技为目的的单兵作战,到以经济利益为目的的黑产勒索,再到现在两国对抗必不可少的网络战。在当今数字化转型高速发展的背景下,网络安全不仅会影响个人的生命财产安全,还会影响企业的正常生产经营活动,更会影响国家的主权安全。
国内外无数的网络安全案例不停地在给我们敲响警钟。时至今日,企业对于网络安全的需求已经远超等保合规,进入实网、实战阶段,企业所面临的安全挑战也越来越严峻。
企业对于自身核心系统、关基(关键信息基础设施)系统的安全需求在激增,但现有的防护思路已经不再适应日趋复杂的攻防对抗场景,很多企业虽然在安全上投入巨大,但效果仍然不理想,完全依赖传统思维模式是无法做到有效防护的。因此,我们基于之前在IBM的工作经验,以及最近几年在联通从事护网工作的经验编写了本书,分享我们现在针对靶心系统的防护理念,希望为读者提供一种更为积极有效的防护思路,以指导后续与可信白环境相关的产品研发工作。
本书主要内容
本书以可信白环境理念为核心,分别从技术角度、架构角度以及实战角度,体系化地介绍了白环境的相关内容。
从技术角度,本书介绍了以下三个方面:网络白环境、身份白环境、软件白环境。网络白环境包括边界和内网两个部分;身份白环境包括身份管理、认证管理、授权管理三个部分;软件白环境包括安装管理、运行前管控、运行时监控以及内核模块管理四个部分。
从架构角度,本书介绍了构建白环境的整体思路,包括梳理应用系统资产、梳理安全配置基线、梳理网络攻击路径以及梳理防护组件和策略。
从实战角度,本书介绍了三个例子,以及如何利用白环境理念进行防护。这是我们最经常遇到的,也是危害程度较高的三个攻击场景例子。第一个例子是边界突破与内网移动攻击场景,第二个例子是零日漏洞攻击场景,第三个例子是勒索软件攻击场景,针对这三个场景,介绍了如何通过白环境理念来进行识别与防护。
本书是一本技术类书籍,书中所提的可信白环境理念来自笔者多年实网攻防的经验积累,既具有创新性,也兼顾实操性。此外,为了帮助读者更多地了解白环境的理念,本书还配有丰富的实验环境作为参考。
本书读者对象
本书内容叙述深入浅出,适合以下读者阅读。
企业的安全人员、运营人员
靶心系统、关基系统、核心系统的安全运营人员
网络安全行业的从业人员
资源和勘误
由于笔者的水平有限,编写时间仓促,书中难免会出现一些疏漏和不足之处,恳请读者批评指正。如果读者有更多的宝贵意见,欢迎发送邮件至邮箱zhouk21@chinaunicom.cn,期
|
|