注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全运营服务能力指南(共9册)

网络安全运营服务能力指南(共9册)

网络安全运营服务能力指南(共9册)

定 价:¥298.00

作 者: 范渊 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121434280 出版时间: 2022-06-01 包装: 平装
开本: 16开 页数: 1512 字数:  

内容简介

  近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队技战术”(蓝队)、红队武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。

作者简介

  主编:范渊现任杭州安恒信息技术股份有限公司董事长兼总裁,是第一个在美国黑帽子大会(Black Hat)上做演讲的中国人;对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。主编和参与出版的图书如下:《智慧城市与信息安全》《智慧城市与信息安全》(第2版)《大数据时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》(第2版)《发电厂控制与管理系统信息安全》担任浙江省政协常委,浙江省科协副主席,国家信息安全标准化委员会委员,中国网络空间安全协会常务理事,中国计算机学会安全专业委员会常务委员;是国家百千万人才工程“有突出贡献中青年专家”,科技部“科技创新创业人才”,中国科学技术协会“全国优秀科技工作者”;荣获中国互联网发展基金会首届“网络安全优秀人才奖”,中华国际科学交流基金会“杰出工程师青年奖”,浙江省杰出青年,2016年度十大风云浙商,2017年“全球浙商金奖”,2019年浙江省青年数字经济“鸿鹄奖”,科技新浙商致敬十年特别奖等荣誉。执行主编:袁明坤现任杭州安恒信息技术股份有限公司高级副总裁,长期致力于网络安全方面的研究,在主动防御、安全服务自动化、物联网安全、智慧城市安全运营、应急响应及威胁狩猎领域有着卓越研究成果,先后参与和主持了威胁情报及应急响应中心、可信众测平台及漏洞管理平台、红蓝对抗团队、AiCSO智能安全运营中心、网络安保综合指挥平台和主动诱捕系统等信息安全创新领域的研究和开拓;作为重大网络安保活动负责人,带领全国三百余人的安全服务团队完成G20、世界互联网大会、金砖会晤、上海进口贸易博览会、一带一路、上合组织会议、世界游泳锦标赛等30余次重大会议网络安全保障工作,荣获省级公安厅一等功2次,二等功2次,三等功一次,并获得2017年杭州市五一劳动奖章。

图书目录

01分册《九维彩虹团队之网络安全运营》目录
第1章 白队介绍\t1
1.1 安全运营概念\t1
1.2 白队概念\t6
第2章 白队任务清单\t9
2.1 安全运营体系建设\t9
2.2 安全合规管理\t9
2.3 资产管理\t10
2.4 项目管理\t11
2.5 人力资源管理\t11
2.6 安全事件管理\t12
2.7 情报管理\t13
2.8 风险管理\t14
2.9 知识管理\t14
2.10 安全运营平台建设\t15
2.11 安全品牌运营\t16
2.12 安全行业分析\t17
2.13 安全生态运营\t18
第3章 安全运营体系建设\t19
3.1 安全运营服务体系\t19
3.2 安全运营管理体系建设\t25
3.3 安全运营技术体系建设\t28
第4章 安全合规管理\t37
4.1 背景及定义\t37
4.2 安全合规管理体系\t38
4.3 安全合规管理平台建设\t41
4.4 等级保护制度\t42
4.5 国际安全合规认证\t46
第5章 资产管理\t47
5.1 背景及定义\t47
5.2 资产管理现状\t48
5.3 资产管理\t50
第6章 项目管理\t55
6.1 项目管理的定义\t55
6.2 项目管理过程\t55
6.3 项目管理在网络安全企业中的应用\t56
6.4 网络安全企业构建项目管理体系的注意事项\t61
6.5 网络安全企业构建项目管理体系的模型\t63
6.6 网络安全企业构建项目管理体系的意义\t64
第7章 人力资源管理\t65
7.1 背景\t65
7.2 人力资源管理概述\t65
7.3 人力资本与人本管理\t67
7.4 工作分析\t68
7.5 人力资源规划\t69
7.6 员工招聘\t73
7.7 员工培训与开发\t73
7.8 员工绩效考评\t74
7.9 薪酬管理\t74
7.10 企业文化建设\t74
第8章 网络安全事件管理\t75
8.1 网络安全事件分类\t75
8.2 网络安全事件管理框架\t76
8.3 安全事件关联引擎的设计与实现\t79
8.4 网络安全事件管理的收益\t80
8.5 网络安全事件管理的关键事项\t81
第9章 情报管理\t83
9.1 定义\t83
9.2 情报管理来源与方法\t84
9.3 情报管理流程模型\t85
9.4 情报质量与级别\t90
第10章 风险管理\t92
10.1 风险管理介绍\t92
10.2 风险评估的实施\t94
10.3 各阶段的风险评估\t99
10.4 风险处置规划\t100
10.5 风险控制\t100
10.6 风险管理的跟进活动\t100
10.7 风险评估工作形式\t101
第11章 知识管理\t102
11.1 知识管理概述\t102
11.2 知识管理的难点\t105
11.3 知识管理的含义\t105
11.4 知识管理的实施\t106
11.5 知识管理的架构\t107
11.6 知识存储\t109
第12章 安全运营平台建设\t111
12.1 模型介绍\t111
12.2 架构介绍\t121
12.3 功能介绍\t123
第13章 网络安全品牌运营\t128
13.1 B2B品牌形象的概念和研究目的\t128
13.2 B2B品牌现状\t129
13.3 网络安全品牌竞争战略的选择\t131
13.4 网络安全品牌价值的创建\t133
13.5 品牌差异化定位\t134
13.6 网络安全品牌运营\t135
13.7 品牌传播方式\t137
13.8 品牌管理\t138
第14章 安全行业分析\t140
14.1 安全行业的定义及分类\t140
14.2 信息安全行业发展概况\t142
14.3 行业发展的影响因素及趋势\t143
14.4 行业分析的方法论\t145
第15章 安全生态运营\t150
15.1 安全生态运营定义及背景\t150
15.2 中国网络安全生态现状\t151
15.3 安全生态运营发展模式\t152
15.4 安全生态运营建设\t156
02分册《九维彩虹团队之网络安全体系架构》目录
第1章 黄队介绍\t1
1.1 黄队概念\t1
1.2 黄队组成\t1
1.3 黄队工作\t3
第2章 规划设计\t5
2.1 规划准备\t5
2.2 安全技术体系设计\t12
2.3 安全管理体系设计\t29
2.4 数据安全体系设计\t33
2.5 规划设计阶段的工作重点\t35
第3章 部署实施\t37
3.1 系统安全开发\t37
3.2 服务方案\t45
3.3 专用工具\t57
3.4 工作重点\t72
第4章 服务运营\t73
4.1 概述\t73
4.2 服务运营平衡\t73
4.3 服务运营原则\t74
4.4 服务运营职能\t74
4.5 服务运营流程\t74
第5章 持续改进\t79
5.1 持续改进应是永恒的追求\t79
5.2 持续改进的组织\t79
5.3 持续改进的方法\t80
5.4 戴明环\t81
第6章 监督管理\t82
第7章 安全合规\t84
7.1 等级保护2.0标准与等级保护1.0标准的区别\t84
7.2 等级保护责任分工\t86
7.3 等级保护合规依据\t86
7.4 等级保护合规工作\t87
7.5 工作重点\t88
03分册《九维彩虹团队之蓝队“技战术”》目录
第1章 蓝队介绍\t1
1.1 红蓝对抗概念\t1
1.2 蓝队的定义\t1
1.3 蓝队的组成\t2
第2章 网络攻防模型\t3
2.1 网络杀伤链\t3
2.2 ATT&CK 模型\t7
2.3 Sheild\t9
第3章 入侵检测\t16
3.1 入侵检测概述\t16
3.2 CIDF模型及入侵检测原理\t20
3.3 网络入侵检测技术(NIDS)\t22
3.4 主机入侵检测技术(HIDS)\t28
3.5 NIDS的脆弱性及反NIDS技术\t45
3.6 IDS的发展方向\t46
3.7 网络安全监控技术(NSM)\t49
3.8 Security Onion 安装和部署\t56
3.9 Security Onion 管理服务\t60
3.10 网络安全监控实践:监控流量中的可疑威胁\t62
第4章 蓝队建设体系\t65
4.1 实战化纵深防御体系\t65
4.2 IPDRO自适应保护模型\t67
4.3 威胁狩猎\t68
4.3 威胁情报\t83
第5章 安全有效性度量\t92
5.1 安全有效性度量的必要性\t92
5.2 安全有效性度量的维度\t94
第6章 如何组织好一场防守\t100
6.1 对抗模拟\t100
6.2 攻防演练\t109
第7章 蓝队建设与安全运营\t132
7.1 应急响应\t132
7.2 SOAR\t136
7.3 MSS与MDR\t139
第8章 应对网络战\t143
8.1 APT攻击检测与追踪\t143
8.2 供应链安全\t157
8.3 网络战\t160
04分册《九维彩虹团队之红队“武器库”》目录
第1章 红队介绍\t1
1.1 红队概念\t1
1.2 红队组成\t1
1.3 红队技术\t2
第2章 红队基础设施\t3
2.1 红队武器\t3
2.2 红队文库\t3
2.3 C2\t4
第3章 红队工作周期\t6
3.1 第一阶段\t6
3.2 第二阶段\t8
第4章 情报搜集\t13
4.1 域名发现\t13
4.2 服务发现\t30
第5章 建立据点\t35
5.1 鱼叉攻击\t35
5.2 公开资产的漏洞发现\t57
第6章 权限提升\t97
6.1 系统漏洞提权\t97
第7章 权限维持\t127
7.1 Windows操作系统权限维持\t127
7.2 Linux操作系统权限维持\t170
7.3 编写免杀加载器\t183
7.4 合规远程工具的利用\t191
第8章 内网侦察\t198
8.1 本地信息搜集\t198
8.2 网络信息搜集\t224
第9章 横向移动\t231
9.1 SSH加密隧道\t231
9.2 利用netsh进行端口转发\t239
9.3 利用iptables进行端口转发\t243
9.4 Frp实战指南\t249
9.5 实战中内网穿透的打法\t255
9.6 哈希传递(Pass-the-hash)\t273
9.7 利用WMI进行横向移动\t277
9.8 利用SMB进行横向移动\t278
9.9 利用WinRM进行横向移动\t279
9.10 利用Redis未授权访问\t283
第10章 云原生环境下的红队技术\t285
10.1 云原生安全简介\t285
10.2 容器与kubernets\t286
第11章 红队成熟度模型\t294
11.1 成熟度矩阵\t294
11.2 红队人员建设\t294
11.3 红队人员工作流程\t295
11.4 红队技术能力\t296
11.5 红队能力\t296
11.6 持续优化红队\t298
05分册《九维彩虹团队之网络安全应急取证技术》目录
第1章 青队介绍\t1
1.1 青队的概念\t1
1.2 青队的含义\t1
第2章 应急处置流程\t2
2.1 应急响应准备阶段\t2
2.2 抑制阶段\t3
2.3 保护阶段\t4
2.4 事件检测阶段\t7
2.5 取证阶段\t28
2.6 根除阶段\t32
2.7 恢复阶段\t32
2.8 总结报告\t33
第3章 实战中的应急响应\t34
3.1 入侵场景之Web攻击处置\t34
3.2 入侵场景之主机攻击处置\t52
3.3 实战中的Windows应急响应分析技术\t75
3.4 实战中的Linux 应急响应分析技术\t93
3.5 相关案例\t100
06分册《九维彩虹团队之网络安全人才培养》目录
第1章 网络安全产业人才发展概况\t1
1.1 美国网络安全产业人才发展分析\t2
1.2 欧盟网络安全人才培养\t7
1.3 以色列网络安全人才培养情况\t9
1.4 英国网络安全人才培养情况\t11
1.5 俄罗斯网络安全人才培养情况\t13
1.6 我国网络安全产业人才发展\t13
第2章 全球网络安全人才培养分析\t18
2.1 先进国家网络安全人才培养机制分析及启示\t18
2.2 美国NICE网络空间安全人才队伍框架(NCWF)\t19
2.3 国际网络安全人员认证分析\t28
2.4 国内网络安全人才培训认证分析\t30
第3章 我国网络安全人才培养现状及挑战\t33
3.1 党和国家高度关注网络安全人才发展\t33
3.2 我国网络安全人才培养需求分析\t33
3.3 网络空间安全学科专业发展\t38
3.4 网络安全人才培养新举措\t40
3.5 企业网络安全领域人才培养与建设\t50
第4章 网络安全人才建设企业实践\t54
4.1 网络安全人才培养模型\t54
4.2 TASK网络安全人才培养理念\t60
4.3 网络安全人才建设企业实践\t64
附录:基于安全服务工程师的TASK案例\t81
07分册《九维彩虹团队之紫队视角下的攻防演练》目录
第1章 紫队介绍\t1
1.1 紫队概念\t1
1.2 紫队技术\t2
1.3 紫队组成\t3
第2章 实战演练篇\t5
2.1 实战演练概述\t5
2.2 实战演练的组织与筹备\t7
2.3 协调设计阶段\t14
2.4 正式演练开展\t41
2.5 演练总结复盘\t46
2.6 后勤保障措施\t47
2.7 实战演练提升\t50
2.8 文档模板\t52
第3章 模拟演练篇\t71
3.1 模拟演练概述\t71
3.2 ATT&CK概述\t72
3.3 ATT&CK场景\t80
3.4 模拟演练管理\t96
3.5 模拟演练实践\t108
08分册《九维彩虹团队之时变之应与安全开发》目录
第1章 绿队介绍\t1
1.1 绿队背景和概念\t1
1.2 绿队的组成\t6
1.3 与其他队伍的关系\t10
第2章 基础知识概述\t12
2.1 操作系统/网络\t12
2.2 软件开发技术\t19
2.3 软件开发基础设施\t38
2.4 云计算基础知识\t40
第3章 安全威胁\t47
3.1 威胁概念\t47
3.2 威胁分类\t47
3.3 威胁来源\t49
第4章 安全开发\t60
4.1 前言\t60
4.2 软件安全开发背景\t61
4.3 安全开发\t62
4.4 技术理念与方法论\t63
4.5 安全开发技术思路\t76
第5章 安全开发:安全规划与设计能力\t79
5.1 安全规划与设计能力介绍\t79
5.2 安全目标定义\t80
5.3 软件安全策略\t81
5.4 威胁建模\t89
5.5 安全规划与设计实践\t93
第6章 安全开发:安全实现能力\t94
6.1 安全实现能力背景\t94
6.2 安全实现能力概述\t96
6.3 知识实践:安全编码及数据处理规范\t99
6.4 工具实践:安全开发SDK\t110
6.5 工具实践:研发辅助工具\t115
第7章 安全开发:安全验证能力\t123
7.1 安全验证能力概述\t123
7.2 SAST\t124
7.3 SCA\t134
7.4 DAST\t154
7.5 IAST\t158
7.6 渗透测试\t171
7.7 代码审计\t178
7.8 众测\t191
第8章 安全开发综合实践\t198
8.1 准备阶段\t199
8.2 需求与设计阶段\t205
8.3 编码阶段\t207
8.4 持续集成阶段\t211
8.5 集成测试阶段\t212
8.6 验收测试\t214
8.7 软件维护阶段\t218
第9章 安全漏洞管理\t220
9.1 网络产品安全漏洞\t220
9.2 网络产品安全漏洞管理规定\t222
9.3 《网络产品安全漏洞管理规定》解读\t224
9.4 安全漏洞管理机制和方法\t226
9.5 常见的修复措施\t229
第10章 软件供应链安全\t235
10.1 供应链介绍\t235
10.2 技术背景\t237
10.3 软件供应链安全分析\t240
10.4 软件供应链安全措施\t244
附录A 名称对照表\t248
附录B 参考资料\t252
09分册《九维彩虹团队之威胁情报驱动企业网络防御》目录
第1章 威胁情报概述\t3
1.1 情报和威胁情报\t3
1.2 威胁情报的定义\t4
1.3 威胁情报的“三问题规则”和四个主要属性\t5
1.4 威胁情报的应用场景\t7
第2章 威胁情报的类型和来源\t9
2.1 威胁情报的类型\t9
2.2 威胁情报的来源\t11
第3章 威胁情报周期和平台\t12
3.1 威胁情报周期的定义\t12
3.2 威胁情报周期的五个阶段\t12
第4章 威胁情报标准\t18
4.1 STIX和TAXII\t18
4.2 OpenC2\t20
4.3 CybOX\t22
4.4 CAPEC\t23
4.5 GB/T 36643―2018\t24
第5章 威胁情报分析方法、框架和模型\t26
5.1 威胁情报分析方法\t26
5.2 威胁情报分析框架和模型\t29
第6章 威胁情报与安全运营\t39
6.1 安全运营威胁情报\t39
6.2 安全运营痛点\t43
6.3 安全运营中威胁情报的作用\t44
6.4 SecOps中威胁情报分类的应用\t45
第7章 威胁情报与攻击检测\t47
7.1 战术威胁情报\t47
7.2 攻击检测\t50
第8章 威胁情报与事件响应\t53
8.1 事件响应的概念\t53
8.2 事件应急面临的挑战\t54
8.3 减少事件响应\t55
8.4 通过威胁情报加强事件反应\t58
8.5 SecOps中的情报应急响应应用\t58
第9章 威胁情报与威胁狩猎\t61
9.1 威胁狩猎的起源\t61
9.2 威胁狩猎的定义\t61
9.3 威胁狩猎的需求\t63
9.4 威胁狩猎方法论\t65
9.5 威胁情报驱动威胁狩猎案例\t66
第10章 威胁情报与攻击溯源\t70
10.1 攻击溯源的层次\t70
10.2 攻击溯源案例解析\t76
第11章 开源情报\t81
11.1 开源情报概述\t81
11.2 开发开源情报安全评估\t82
11.3 OSINT搜集与风险评分矩阵\t83
11.4 优化防御和缓解措施\t84
11.5 OSINT搜集缓解和漏洞修复\t87
11.6 采取行动\t87
第12章 威胁情报与APT归因\t88
12.1 归因概述\t88
12.2 归因的层次\t89
12.3 归因的方法\t90
第13章 威胁情报面临的挑战\t93
13.1 威胁情报面临的技术挑战\t93
13.2 网络攻防中的真实场景\t95
13.3 威胁情报之生产分析挑战\t95
13.4 威胁情报面临的协同挑战\t97
第14章 威胁情报现状与未来\t102
14.1 威胁情报的现状\t102
14.2 威胁情报的未来\t104

本目录推荐