注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络服务安全与监控

网络服务安全与监控

网络服务安全与监控

定 价:¥128.00

作 者: 李雨航 著
出版社: 电子工业出版社
丛编项: 大数据及人工智能产教融合系列丛书
标 签: 暂缺

购买这本书可以去


ISBN: 9787121404405 出版时间: 2021-01-01 包装: 平装
开本: 16开 页数: 488 字数:  

内容简介

  本书以网络服务为主体,以安全和监控为核心内容展开介绍。全书共分为4个部分。第1部分“网络服务简介与安全概要”,主要介绍了网络服务的环境、网络服务所面临的安全挑战,以及常见的安全框架。第2部分“构建安全的网络服务”,主要从基础设施安全、网络安全、系统安全、应用安全、数据安全、安全运维、安全渗透测试、隐私保护法规与技术、安全标准与合规等方面介绍如何构建安全的网络服务。第3部分“网络服务的安全监控”,主要从基础设施安全监控、网络安全监控、系统安全监控、应用安全监控、信息防泄露和内容监控、态势感知与威胁情报、应急响应等方面介绍了网络服务安全监控技术。第4部分“综合案例集”,介绍了一些比较典型的安全方案,通过具体案例帮助读者加深对本书内容的理解。本书在内容编排上注重理论与实践相结合,不仅适合计算机相关专业的高校学生阅读,而且适合网络与信息安全从业人员阅读,为他们的日常工作提供指导。

作者简介

  李雨航,现任CSA大中华区主席/中国云安全联盟常务副理事长,移动安全联盟副理事长、西安交大Fellow/教授,南邮教授,曾任华为首席网络安全专家兼国际CSO、微软全球首席安全架构师兼中国CISO工作16年,更早任IBM全球服务首席技术架构师,曾兼美国华盛顿大学博导,美国政府NIST大数据顾问,印尼总统安全顾问,早年曾从师欧洲核子中心诺贝尔物理奖获得者,曾在斯坦福大学,维多利亚大学,中国科技大学等高校学习,也是《云计算360度》《微软360度》《大数据革命》等书的主要作者之一。

图书目录

第1部分 网络服务简介与安全概要
第1章 网络服务的环境介绍\t006
1.1 网络基础设施服务\t007
1.1.1 互联网\t007
1.1.2 骨干网络\t008
1.1.3 企业/组织网络\t009
1.1.4 无线网络\t011
1.2 云计算\t012
1.2.1 定义云计算\t012
1.2.2 定义模型\t013
1.2.3 云计算抽象类型\t016
1.3 物联网\t017
1.3.1 M2M\t017
1.3.2 物联网通信技术\t018
1.3.3 边缘计算\t020
1.4 区块链\t022
1.4.1 区块链的特征\t023
1.4.2 区块链的类型\t024
1.4.3 核心技术\t024
1.4.4 共识\t026
1.4.5 侧链\t028
1.5 网络服务级别管理\t029
1.5.1 服务级别协议\t029
1.5.2 服务级别管理\t030
1.5.3 服务级别目标\t030
1.5.4 服务级别目标的拆解\t031
1.5.5 网络安全等级保护对服务级别管理的要求\t031
1.5.6 ITSS对服务级别管理的要求\t032
1.6 小结\t032
第2章 网络服务的安全挑战\t033
2.1 严峻复杂的网络安全形势\t034
2.1.1 全球网络安全形势\t034
2.1.2 中国的网络安全形势\t036
2.2 网络服务安全挑战的特点和原因\t039
2.2.1 安全的几个术语及其相互关系\t039
2.2.2 安全挑战的特点\t040
2.2.3 安全挑战的原因\t041
2.3 提高和改善网络安全服务\t044
2.3.1 网络安全服务策略\t044
2.3.2 落地能力建设\t045
2.4 小结\t048
第3章 安全框架\t049
3.1 管理目标\t050
3.2 基本内涵\t050
3.3 安全框架的规划和设计方法\t051
3.3.1 TOGAF体系结构开发方法介绍\t051
3.3.2 SABSA应用业务安全架构方法介绍\t054
3.4 业界常见的安全框架介绍\t055
3.4.1 NIST CSF网络安全框架介绍\t055
3.4.2 Gartner ASA自适应安全框架介绍\t058
3.5 小结\t060
第2部分 构建安全的网络服务
第4章 基础设施安全\t065
4.1 物理环境安全\t066
4.1.1 机房和数据中心的定级和分类\t066
4.1.2 区域划分和综合安防\t070
4.1.3 环境运营安全\t079
4.2 计算机硬件设施安全\t080
4.2.1 设施上下架安全流程\t080
4.2.2 存储介质安全\t081
4.3 小结\t081
第5章 网络安全\t082
5.1 边界安全\t083
5.1.1 防火墙\t083
5.1.2 入侵防御系统\t088
5.1.3 DDoS防护技术\t093
5.2 传输安全\t095
5.2.1 VPN\t095
5.2.2 SSL\t101
5.3 局域网安全\t102
5.3.1 三层路由安全\t102
5.3.2 二层交换安全\t103
5.4 准入安全\t105
5.4.1 有线准入\t105
5.4.2 无线准入\t107
5.4.3 拨入准入\t108
5.5 身份与访问管理\t109
5.5.1 行业背景\t109
5.5.2 企业信息化建设背景\t110
5.5.3 IAM的概念\t110
5.5.4 行业建议与建设意义\t113
5.6 小结\t115
第6章 系统安全\t116
6.1 系统安全模型与机制\t117
6.1.1 系统安全模型\t117
6.1.2 系统安全机制\t118
6.2 系统安全技术\t120
6.2.1 硬件安全技术\t121
6.2.2 Windows系统安全技术\t124
6.2.3 UNIX/Linux系统安全技术\t125
6.2.4 容器系统安全技术\t129
6.2.5 Android系统安全技术\t129
6.2.6 iOS系统安全技术\t134
6.3 系统安全加固\t136
6.3.1 Windows系统安全加固\t137
6.3.2 UNIX/Linux系统安全加固\t138
6.3.3 容器系统安全加固\t139
6.3.4 Android系统安全加固\t140
6.3.5 iOS系统安全加固\t141
6.4 数据库安全\t141
6.4.1 关系型数据库安全\t143
6.4.2 非关系型数据库安全\t144
6.5 防恶意代码\t146
6.5.1 恶意代码的类型与基本原理\t146
6.5.2 常见恶意代码防范方法\t147
6.6 小结\t149
第7章 应用安全\t150
7.1 应用安全开发过程\t151
7.1.1 安全开发过程\t151
7.1.2 安全需求分析阶段\t152
7.1.3 安全设计阶段\t152
7.1.4 安全开发阶段\t153
7.1.5 安全测试阶段\t154
7.1.6 安全交付和维护阶段\t154
7.2 应用系统安全设计原则\t154
7.2.1 开放设计原则\t155
7.2.2 失败-默认安全原则\t155
7.2.3 职责分离原则\t156
7.2.4 最小权限原则\t156
7.2.5 经济适用原则\t156
7.2.6 最小公共化原则\t156
7.2.7 完全仲裁原则\t157
7.2.8 心理可承受原则\t157
7.2.9 纵深防御原则\t157
7.3 Web编码安全框架\t158
7.4 Java编码安全\t158
7.4.1 数据校验\t158
7.4.2 异常行为\t160
7.4.3 I/O操作\t161
7.4.4 序列化和反序列化\t162
7.4.5 平台安全\t163
7.4.6 运行环境\t164
7.4.7 其他\t166
7.5 DevOps敏捷开发安全\t168
7.5.1 DevOps\t168
7.5.2 DevSecOps\t169
7.6 移动App应用安全\t171
7.6.1 网络安全等级保护中的移动App应用安全要求\t172
7.6.2 OWASP中的移动App应用安全要求\t172
7.7 开源及第三方软件安全\t174
7.7.1 开源及第三方软件的合规问题\t175
7.7.2 开源及第三方软件的网络安全问题\t177
7.7.3 业界对开源及第三方安全的实践\t178
7.8 小结\t180
第8章 数据安全\t181
8.1 数据安全的概念\t182
8.2 数据生命周期\t182
8.2.1 创建\t183
8.2.2 存储\t183
8.2.3 使用\t183
8.2.4 共享\t184
8.2.5 归档\t184
8.2.6 销毁\t184
8.3 数据安全的主要挑战\t185
8.3.1 大数据\t185
8.3.2 虚拟化\t185
8.3.3 云\t186
8.3.4 法律法规\t186
8.4 数据分级分类\t186
8.4.1 数据处所\t188
8.4.2 数据使用者\t190
8.4.3 数据类型\t191
8.5 数据安全策略\t191
8.5.1 加密\t192
8.5.2 变形、匿名和标记\t197
8.5.3 数据防泄露\t198
8.6 小结\t199
第9章 安全运维\t200
9.1 安全运维管理概述\t201
9.1.1 安全运维的目的\t201
9.1.2 安全运维的原则\t202
9.1.3 安全运维的策略\t202
9.2 安全运维的组织与角色\t202
9.2.1 安全运维组织\t202
9.2.2 安全运维模式\t204
9.2.3 安全运维模型\t204
9.3 安全运维规程\t206
9.3.1 资产管理\t206
9.3.2 日志管理\t207
9.3.3 访问控制管理\t208
9.3.4 漏洞管理\t209
9.3.5 密码管理\t209
9.3.6 备份管理\t210
9.3.7 安全事件管理\t210
9.3.8 应急管理\t211
9.4 安全运维活动\t212
9.4.1 物理及环境安全\t213
9.4.2 网络安全\t213
9.4.3 主机安全\t214
9.4.4 应用安全\t214
9.4.5 数据安全\t215
9.5 安全运维支撑系统\t216
9.5.1 安全运维管理中心\t216
9.5.2 安全漏洞管理平台\t217
9.5.3 安全运维自动化手段\t217
9.5.4 安全运维自动化平台\t218
9.5.5 安全运维智能化\t218
9.6 安全运维持续改进\t219
9.6.1 安全运维报告\t219
9.6.2 运维质量评价\t220
9.6.3 运维持续改进\t221
9.7 小结\t221
第10章 安全渗透测试\t222
10.1 渗透测试的方法和框架\t223
10.2 渗透测试的法律边界\t225
10.3 渗透测试的分类\t226
10.3.1 黑盒测试\t227
10.3.2 白盒测试\t227
10.3.3 灰盒测试\t227
10.4 渗透测试阶段\t228
10.5 信息情报收集\t230
10.5.1 域名信息收集\t230
10.5.2 CDN Bypass\t231
10.5.3 端口信息收集\t233
10.6 外网渗透测试\t237
10.6.1 认证绕过\t237
10.6.2 XSS漏洞\t237
10.6.3 SQL注入漏洞\t238
10.6.4 XML注入漏洞\t239
10.6.5 文件上传漏洞\t240
10.6.6 文件下载漏洞\t240
10.6.7 文件包含漏洞\t241
10.6.8 CSRF\t241
10.6.9 OS命令注入漏洞\t242
10.7 内网渗透测试\t243
10.7.1 本地信息收集\t243
10.7.2 内网信息收集\t246
10.7.3 内网漏洞评估\t247
10.7.4 内网漏洞利用\t250
10.8 小结\t252
第11章 隐私保护法规与技术\t253
11.1 隐私保护相关法规\t254
11.1.1 隐私保护基本概念及全球隐私保护法规概览\t254
11.1.2 隐私保护原则介绍\t255
11.1.3 中国个人信息保护相关法规介绍\t255
11.1.4 欧盟隐私保护法规――GDPR介绍\t256
11.1.5 北美隐私保护相关法规介绍\t257
11.1.6 其他隐私保护法规和实践介绍\t258
11.2 隐私保护技术\t258
11.2.1 默认保护隐私和设计保护隐私\t258
11.2.2 隐私影响分析相关介绍\t260
11.2.3 隐私保护相关技术概览\t263
11.2.4 个人信息发现自动化相关技术介绍\t263
11.2.5 Cookie及网站自动化合规扫描相关技术介绍\t265
11.2.6 去标识化相关技术介绍\t270
11.3 小结\t273
第12章 安全标准与合规\t274
12.1 网络安全国际标准介绍\t275
12.1.1 ISO 27000系列标准\t275
12.1.2 NIST系列信息安全标准\t277
12.1.3 国际云安全联盟CSA标准\t279
12.2 网络安全国家标准介绍\t285
12.2.1 《信息安全技术 网络安全等级保护基本要求》(GB/T 22239―2019)\t285
12.2.2 《信息安全技术 网络安全等级保护安全设计技术要求》
(GB/T 25070―2019)\t286
12.2.3 《信息安全技术 信息安全风险评估规范》(GB/T 20984―2007)\t288
12.2.4 《信息技术 安全技术 信息安全事件管理第1部分:事件管理原理》
(GB/T 20985.1―2017)\t291
12.3 小结\t292
第3部分 网络服务的安全监控
第13章 基础设施安全监控\t296
13.1 物理设施安全监控\t297
13.1.1 综合动环系统概述\t297
13.1.2 综合安防监控系统\t304
13.2 基础硬件安全监控\t307
13.2.1 综合硬件监控系统\t308
13.2.2 存储安全监控系统\t310
13.2.3 云平台监控系统\t312
13.3 小结\t314
第14章 网络安全监控\t315
14.1 网络安全监控基础\t316
14.1.1 NSM简介\t316
14.1.2 计算机防御的分类\t317
14.1.3 NSM的应用场景\t317
14.1.4 NSM的特点\t318
14.1.5 NSM数据的范围\t319
14.1.6 NSM数据的关键\t321
14.1.7 NSM的缺点\t321
14.2 网络安全监控关键技术\t322
14.2.1 网络嗅探\t322
14.2.2 蜜罐技术\t322
14.2.3 反侦听技术\t323
14.2.4 入侵检测技术\t323
14.2.5 高速报文捕获技术\t323
14.3 网络安全监控周期\t323
14.3.1 收集\t324
14.3.2 检测\t324
14.3.3 分析\t327
14.4 网络流量分析与监控\t328
14.4.1 流量镜像\t328
14.4.2 端口镜像\t329
14.4.3 上网行为管理\t330
14.5 网络监控系统\t330
14.5.1 Zenoss Core\t330
14.5.2 Nagios\t330
14.5.3 Cacti\t330
14.5.4 Zabbix\t331
14.5.5 Grafana\t331
14.6 网络安全监控实战\t331
14.6.1 Security Onion简介\t331
14.6.2 Security Onion核心组件\t331
14.6.3 Security Onion分析工具\t333
14.6.4 Security Onion部署方案\t334
14.7 小结\t335
第15章 系统安全监控\t336
15.1 系统安全监控机制\t338
15.1.1 监控项定义\t338
15.1.2 系统日志与审计\t340
15.1.3 安全事件与告警\t341
15.1.4 系统安全告警\t342
15.1.5 系统安全基线检查\t342
15.2 系统安全监控框架\t343
15.2.1 传统系统监控技术\t343
15.2.2 典型系统安全监控方案\t343
15.2.3 事件数据生成\t344
15.2.4 告警生成\t344
15.2.5 事件数据过滤\t344
15.2.6 事件数据中继和采集\t345
15.2.7 事件数据规范化\t346
15.2.8 事件数据关联\t346
15.2.9 事件数据分析\t347
15.3 小结\t347
第16章 应用安全监控\t348
16.1 应用安全风险\t349
16.2 应用安全监控机制\t350
16.3 应用安全监控原理\t350
16.3.1 应用安全监控流程\t351
16.3.2 应用安全基线检查\t351
16.4 典型的应用安全监控方案\t352
16.5 应用安全监控场景\t353
16.5.1 狭义的应用安全监控\t353
16.5.2 可用性监控\t354
16.5.3 性能监控\t355
16.5.4 应用程序异常跟踪\t355
16.5.5 审计日志\t356
16.5.6 业务风控\t358
16.5.7 应用安全合规监控\t359
16.5.8 移动App应用监控\t360
16.6 小结\t360
第17章 信息防泄露和内容监控\t361
17.1 信息防泄露\t362
17.1.1 数据防泄露需求驱动\t362
17.1.2 组织数据风险分析\t363
17.1.3 防泄露管理\t365
17.1.4 防泄露技术\t369
17.1.5 防泄露技术管控场景\t371
17.2 内容监控\t373
17.2.1 需要监控的内容\t373
17.2.2 相关法律法规要求\t374
17.2.3 内容监控中的角色\t374
17.2.4 内容监控场景\t374
17.2.5 内容监控技术\t375
17.2.6 内容监控方案案例\t377
17.3 小结\t379
第18章 态势感知与威胁情报\t380
18.1 态势感知参考模型\t381
18.1.1 Endsley模型\t382
18.1.2 OODA模型\t382
18.1.3 JDL模型\t382
18.1.4 RPD模型\t383
18.2 态势数据提取\t383
18.2.1 获取完整的数据内容\t383
18.2.2 提取索引数据\t385
18.2.3 提取日志数据\t388
18.3 态势数据处理\t390
18.3.1 数据清洗\t391
18.3.2 数据集成\t393
18.4 态势评估与预测\t393
18.4.1 态势评估\t393
18.4.2 态势预测\t397
18.4.3 态势可视化\t399
18.5 威胁情报\t400
18.5.1 威胁情报的定义\t400
18.5.2 情报的来源\t400
18.5.3 威胁情报共享\t403
18.5.4 威胁情报模型\t404
18.5.5 威胁情报相关协议\t406
18.5.6 威胁情报与态势感知的整合\t407
18.6 小结\t408
第19章 应急响应\t409
19.1 应急响应的定义\t410
19.2 应急响应的依据\t411
19.2.1 国际信息安全应急响应标准\t411
19.2.2 国内信息安全应急响应法律、法规和标准\t412
19.3 应急响应触发事件和范围的定义\t414
19.3.1 应急响应事件的分类\t414
19.3.2 应急响应事件的分级\t415
19.4 应急响应组织\t417
19.4.1 企业应急响应组织\t417
19.4.2 政府应急对接组织\t419
19.4.3 银行业应急对口组织\t420
19.5 应急响应计划和实施\t420
19.5.1 突发事件分级\t421
19.5.2 突发事件处置\t424
19.5.3 应急事件上报渠道\t428
19.6 应急响应验证和评估\t428
19.6.1 应急响应验证\t428
19.6.2 应急响应评估\t429
19.7 小结\t429
第4部分 综合案例集
第20章 网络服务安全综合案例\t432
案例一:高校网络安全管控平台建设方案――抓资产,摸清家底;管平台,
全网联动\t433
案例二:南通市某区教育局部署山石网科智能威胁感知系统(BDS)提升
内网安全防护水平\t438
案例三:陕汽控股面向未来有效保护的网络安全防护体系\t439
案例四:零信任之软件定义边界SDP实践案例\t441
案例五:网络传销互联网行为特征监测方案\t443
术语表\t449
参考文献\t453
后记\t458

本目录推荐