• 企业安全建设入门:基于开源软件打造企业网络安全
21年品牌 40万+商家 超1.5亿件商品

企业安全建设入门:基于开源软件打造企业网络安全

①一般下午5点前订单,当日发货,开发票联系客服②教材,学习,考试类书默认有笔记(或做过)③其他类书一般无笔记,提前与客服沟通好再下单,否则本店不承担责任)④部分图书籍采用标准图片,可能存在不同印次不同封面,内容一致⑤出版时间过长的书都可能有自然发黄现象。

59.25 7.5折 79 九品

库存2件

天津宝坻
认证卖家担保交易快速发货售后保障

作者刘焱

出版社机械工业出版社

ISBN9787111590705

出版时间2018-04

装帧平装

开本16开

定价79元

货号1058176281151651849

上书时间2024-11-12

休闲图书吧

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
商品描述
前言

 

纵观人类发展的历史,已经先后经历了农业革命、工业革命、信息革命。每一次产业技术革命,都给人类社会带来巨大而深刻的影响。伴随着云计算、物联网、大数据、移动互联网、人工智能等技术引领的数字化变革,全球各个市场、各个行业已经紧密地联系为一个统一体。

 

数据显示,2015年中国信息经济规模已经超过18万亿元,电子商务交易额超过20万亿元,数据总量已经超过1000亿元,占全球数据总量的13%。可以预见,未来5年中国大数据产业规模年均增长率将超过50%,到2020年中国的数据总量将超8000亿元,占全球数据总量的20%,届时中国将成为世界第一数据资源大国和“全球数据中心”。每个硬币都有两面,信息经济是推动经济发展的新动能,潜力巨大,前景广阔,与此同时,各类麻烦与威胁也接踵而至。

 

2016年10月,美国从东海岸的波士顿、纽约、华盛顿,到西海岸的洛杉矶、旧金山和西雅图互联网服务全面宕机。包括 Twitter、Paypal、Spotify 在内多个人们每天都用的热门网站被迫中断服务。据了解,此次“断网”事件是由于美国最主要DNS服务商Dyn遭遇了大规模DDoS攻击所致。攻击者使用了一种叫作“物联网破坏者”的Mirai病毒来进行肉鸡搜索。其中,这些设备中有大量的DVR(数字录像机,一般用来记录监控录像,用户可联网查看)和网络摄像头(通过Wifi来联网,用户可以使用App进行实时查看的摄像头)。媒体将此次事件形容为“史上最严重DDoS攻击”,不仅规模惊人,而且对人们生活产生了严重影响。2017年5月12日起,全球范围内爆发基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,这是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。五个小时内,包括英国、俄罗斯、整个欧洲以及中国的多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件,对重要数据造成严重破坏。各类安全事件已经成为日常新闻的头版常客,严重影响着各种社会经济活动。值得关注的是,分析师们开始把网络攻击事件和严重级别的飓风相提并论,全球网络攻击事件造成的经济损失可能高达500多亿美元。

 

这是最好的时代,也是最坏的时代。《中华人民共和国网络安全法》已于2017年6月1日起施行。这是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。《中华人民共和国网络安全法》强调在网络安全等级保护制度的基础上,对关键信息基础设施实行重点保护,明确关键信息基础设施的运营者负有更多的安全保护义务,并配以国家安全审查、重要数据强制本地存储等法律措施,确保关键信息基础设施的运行安全。这对企业安全运营者提出了严格的要求。

 

兜哥在书中所阐述的企业安全建设内容,涉及网络安全的方方面面,包括从办公网到业务网的防护系统建设与基础加固,涵盖网络从外到内的全过程,涉及网络准入技术、蜜罐与攻击欺骗技术、数据库安全技术、SIEM/SOC系统技术、数据防泄密技术和SDL与代码审计技术,以及威胁情报的落地、风控系统建设,到整个企业的安全态势感知系统建设。书中特别提到了对Web业务系统的防护与加固建议。由于多年来网络技术的发展,特别是Web 2.0技术的大范围普及,攻击者们早已将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。根据Gartner调查显示,信息安全攻击有75%都是发生在Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。作为国内第一个推出Web 2.0漏洞扫描产品的公司,安赛科技通过多年来对国内用户的深入接触发现,目前绝大多数企业还是将大量的投资花费在网络和服务器的安全上,并没有从真正意义上检测Web应用本身的安全,这也就给了攻击者以可乘之机。因此,安赛科技于2013年在行业内率先推出了基于全流量的大数据分析产品——漏洞感知,利用双向数据流检测技术与Web完整攻击周期架构,可以实现对攻击的预判与精准报警,该产品广受好评。2016年12月27日,国务院全文刊发了《“十三五”国家信息化规划》,再次强调了态势感知的重要性。“十大任务”中的最后一项是健全网络安全保障体系,提出“全天候全方位感知网络安全态势”。对这些技术,兜哥在书中做了详尽的阐述,据我提炼理解,主要包括资产识别、漏洞扫描、攻击监测,以及安全的可视化几个方面。

 

本书是兜哥多年从业经验的真实写照,可谓是呕心之作。在万物互联时代,已经没有可以独善其身的安全孤岛,只有相对安全和不安全的各种子生态。企业安全建设者、运营者在日常工作过程中,需要整体把控,综合考量,可以接受某种程度上的渗透和泄露,只需要把风险控制于可接受范围之内,避免出现破窗效应,否则任何安全措施的效果都会大打折扣,进入“死环”。

 

近些年,随着安全行业蒸蒸日上,越来越多的公司认识到安全的重要性,逐步建立自己的安全团队。但工作十年、经验丰富、适合负责整个安全团队的人在业内非常稀少,且很多公司在一开始也没有魄力投入巨大成本在一个安全人才上,因此很多公司的安全需求变成了机会,流动到了年轻一辈的安全工程师手里。我相信,阅读本书也是一个机会,本书为广大的安全工程师提供了一个重要的抓手。

 


 

林榆坚,安赛科技CEO

 


 


 


 


 


 

前 言

 

十年前,因机缘巧合,我进入了安全这个行业,而且在一个公司干到现在。当时公司虽然已经很有名气,但是体量和现在比起来还是很小,安全防护体系还非常脆弱。我的第一个项目就是开发公司的准入系统,当时公司其实已经从国外购买了商业准入系统,而且号称是当时Gartner全球排名前几名的产品,但是在公司具体环境下这个系统却没有办法很好地运行,无论是易用性、可管理性甚至是基础的安全性,都出过问题。老外的售后支持也就那样,对出现的几次事故也没给出让人信服的解释。最后我们老大,也就是传说中“我的华为十年”那篇文章的作者家俊,决定自己开发准入系统。我们两个小伙伴初生牛犊不怕虎,硬是用三个月开发出了第一版,后面我们按照部门、楼层、总部大厦、分公司的顺序在全集团范围推广,这个系统已经服役到现在。也就是从这个项目起,我对开源软件产生了浓厚的兴趣,并尝试在后面的企业安全建设中使用,从SNORT、OSSIM、Kippo到OSSEC、OpenSOC、Kong等,我都调研或者使用过。坦诚讲,开源软件存在可管理性差、运营压力大等问题,尤其在专业性要求特别强的领域,比如APT、防火墙和硬件令牌领域,使用商业安全产品比自己研发工具性价比更高。但是开源软件容易上手、可高度定制、可扩展性强,事实上整个互联网就是基于开源软件发展起来的,使用开源软件在互联网公司做安全也是一个不错的选择。我最近三年主要负责公司对外的商业安全产品,我发现很多模块可以直接使用开源软件,比如Storm、Kafka、ELK、Celery、Hadoop、TensorFlow等,这些开源软件都可以让我们不重复造轮子,把精力放在更核心的安全检测能力和业务逻辑上。

 

本书的第1章概述开源软件和网络安全的关系。第2章开始介绍互联网公司的防护体系建设,涉及WAF、抗DDoS攻击和服务器主机安全。第3章介绍业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等内容。第4章介绍这几年非常火的威胁情报,并且从开发角度介绍了其中常见的几种威胁情报源的获取方式。第5章介绍业务风控,并详细介绍了如何使用Kong保护API接口。第6章介绍代码审计,并详细介绍了如何使用RIPS做PHP代码审计。第7章介绍蜜罐的相关知识,并详细介绍了几种常见的开源蜜罐的使用方法,包括Glastopf、Kippo、Elasticpot和Beeswarm。第8章介绍态势感知系统,并分别介绍了如何使用开源软件做漏洞扫描、入侵检测。第9章介绍如何使用开源软件建设SOC系统,整个架构都是基于OpenSOC的。第10章介绍数据库安全,并详细介绍了如何使用DBProxy充当数据库防火墙,使用mysql-audit进行主机端数据库审计,使用MySQL Sniffer进行数据库流量审计。第11章介绍办公网如何防止数据泄露。第12章介绍如何进行办公网加固和基于开源软件开发准入系统。

 

本书的每个章节都会介绍国内外对应的一些商业安全产品,国外厂商列表主要来自业内比较认可的Gartner发布的数据,国内数据主要来自“安全牛”的安全全景图,大家可以根据实际情况选择使用商用产品还是基于开源软件DIY。本书并不是介绍商业产品的黄页,而且安全创业公司近几年如雨后春笋般成长,所以有遗漏之处敬请原谅。

 

我一直有个想法就是用我写书的钱开一个烧烤店,虽然目前看开个烧烤摊也勉强,但是我会继续努力,所以本书的演示环境都是基于我假想的在线烧烤网站www.douwaf.com,该网站基于Nginx +PHP+ MySQL架构,部署了phpMyAdmin和WordPress,整个环境在我购买的云主机上。

 

在这里我要感谢我的家人对我的支持,本来工作就很忙,没有太多时间处理家务,写书以后更是花费了我大量的休息时间,我的妻子无条件承担起了全部家务,尤其是照料孩子方面的繁杂事务。我很感谢我的女儿,写书这段时间几乎没有时间陪她玩,她也很懂事的自己玩,我也想用这本书作为她的生日礼物。我还要感谢编辑吴怡对我的支持和鼓励,让我可以坚持把这本书写完。最后还要感谢各位业内好友在编写本书时对我的各种形式上的支持,排名不分先后:聂君@安信证券、Killer@腾讯、刘长波@云堤、云舒@默安科技、薛峰@微步在线、大路@天际友盟、林榆坚@安赛、廖威@易宝支付、sbilly@360、帮主@运维帮、赵广@运维派、张婉桥@360。最后我还要感谢我的亲密战友哲超、新宇、子奇、月升、张琳、碳基体、刘超、王胄、吴梅,以及曾经一起的战友徐家俊、黄颖、冯永校、林健、刘秀英、王龙、阮小伟、程伟、彭正茂、刘永树、李亚强、吴登辉、张雨霏、高磊、邵杨民、王致桥、赵铁壮、张浩、刘铁铮、张东辉、李婷婷、程岩、宋柏林、王志刚、吴圣、刘袁君、王珉然,咸鱼。

 

本书面向运维和安全行业从业者,以及信息安全爱好者、开源技术爱好者。我平时在Freebuf专栏以及“i春秋”分享企业安全建设以及人工智能相关经验与最新话题,同时也运营我的微信公众号“兜哥带你学安全”,欢迎大家关注并在线交流。本书使用的代码和数据均在GitHub上发布,对应地址为:https://github.com/duoergun0729/4book,代码层面任何疑问可以在GitHub上直接反馈。本书的写作时间主要集中在晚上十一点以后,难免会有错漏之处,恳请大家将发现的错别字和表述有误的地方反馈给我,我会在后面的版本中改正。

 


 




作者简介

刘焱 百度安全实验室资深研究员,AI安全产品架构师,研究领域主要包括AI安全、IOT安全、Web安全。原百度安全Web安全产品线负责人、基础架构安全负责人;FreeBuf、雷锋网专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会发表演讲,参与编写全国信息安全标准化技术委员会发布的《大数据安全标准白皮书》;“兜哥带你学安全”创始人;著有AI安全领域三部曲:《Web安全之机器学习入门》《Web安全之深度学习实战》《Web安全之强化学习与GAN》。

 




目录

目 录

 

对本书的赞誉

 

 

前言

 

第1章 开源软件与网络安全 1

 

1.1 开源软件重大事件 1

 

1.2 国内外安全形势 2

 

1.3 开源软件与网络安全 3

 

1.4 本章小结 6

 

第2章 业务网纵深防御体系建设 7

 

2.1 常见防御体系 7

 

2.2 WAF概述 10

 

2.3 常见WAF部署模式 15

 

2.4 自建WAF系统 16

 

2.5 自建分布式WAF系统 27

 

2.6 抗DDoS攻击 35

 

2.7 应用实时防护(RASP) 47

 

2.8 本章小结 56

 

第3章 业务网安全加固 57

 

3.1 安全区域划分 57

 

3.2 主机加固 61

 

3.3 主机级安全资产管理 65

 

3.4 本章小结 73

 

第4章 威胁情报 74

 

4.1 常见的开源威胁情报源和指示器 75

 

4.2 天际友盟 76

 

4.3 微步在线 77

 

4.4 Cymon.io 80

 

4.5 PassiveTotal 86

 

4.6 威胁情报与SOC系统联动 89

 

4.7 本章小结 90

 

第5章 业务安全 91

 

5.1 开源业务安全软件概述 91

 

5.2 API网关Kong 92

 

5.2.1 安装配置Kong 94

 

5.2.2 启动Kong服务 97

 

5.2.3 搭建API服务环境 97

 

5.2.4 配置Kong的基础转发服务 100

 

5.2.5 Kong插件概述 101

 

5.2.6 案例:使用Kong进行Key认证 104

 

5.2.7 案例:使用Kong进行Bot检测 107

 

5.2.8 案例:使用Kong进行CC限速 107

 

5.3 开源风控系统Nebula 107

 

5.3.1 系统架构 108

 

5.3.2 工作流程 108

 

5.4 本章小结 109

 

第6章 代码审计 110

 

6.1 开源代码审计软件 110

 

6.1.1 RIPS 110

 

6.1.2 VCG 116

 

6.2 自建代码审计系统 120

 

6.3 本章小结 120

 

第7章 蜜罐与攻击欺骗 121

 

7.1 Web服务蜜罐Glastopf 122

 

7.2 SSH服务蜜罐Kippo 125

 

7.3 Elastcisearch服务蜜罐Elasticpot 130

 

7.4 RDP服务蜜罐rdpy-rdphoneypot 133

 

7.5 主动欺骗型蜜罐Beeswarm 133

 

7.6 蜜罐与SOC集成 140

 

7.7 自建与WAF集成的蜜罐系统 140

 

7.8 自建蜜罐系统 145

 

7.9 本章小结 151

 

第8章 态势感知系统建设 152

 

8.1 漏洞扫描 153

 

8.1.1 Web扫描器简介 153

 

8.1.2 自建分布式Web扫描系统 160

 

8.1.3 端口扫描 168

 

8.1.4 漏洞扫描Checklist 174

 

8.2 入侵感知概述 175

 

8.3 网络入侵检测 179

 

8.3.1 网络全流量分析概述 179

 

8.3.2 网络全流量协议解析开源解决方案 185

 

8.3.3 网络全流量深度解析 193

 

8.4 主机入侵检测 197

 

8.4.1 主机入侵检测厂商 197

 

8.4.2 开源的多平台的入侵检测系统OSSEC 198

 

8.4.3 实战案例——监控系统添加新用户 209

 

8.5 物联网IOT以及工控设备ICS入侵检测 227

 

8.6 敏感信息外泄监控 231

 

8.7 本章小节 232

 

第9章 SOC系统建设 233

 

9.1 SOC概述 233

 

9.2 开源SOC软件之OSSIM 234

 

9.3 开源SOC软件之OpenSOC 235

 

9.4 自建SOC系统 237

 

9.4.1 数据源系统 237

 

9.4.2 数据收集层 241

 

9.4.3 消息系统层 245

 

9.4.4 实时处理层 249

 

9.4.5 存储层 251

 

9.4.6 离线分析处理层 256

 

9.4.7 计算系统 257

 

9.4.8 实战演练 262

 

9.5 本章小结 267

 

第10章 数据库安全 268

 

10.1 数据库安全风险概述 269

 

10.2 数据库安全概述 270

 

10.3 开源数据库主机端审计mysql-audit 272

 

10.4 开源数据库流量审计MySQL Sniffer 277

 

10.5 开源数据库防火墙DBProxy 280

 

10.6 本章小结 289

 

第11章 办公网数据防泄露 290

 

11.1 数据保护的生命周期 291

 

11.2 数据防泄露产品 292

 

11.3 设备级 293

 

11.4 文件级 297

 

11.5 网络级 298

 

11.6 其他 300

 

11.7 本章小结 302

 

第12章 办公网准入系统和安全加固 303

 

12.1 准入核心功能 303

 

12.2 准入控制方式 304

 

12.3 自建准入系统 307

 

12.4 办公网安全加固概述 314

 

12.5 办公网安全隔离 315

 

12.6 办公网无线安全 317

 

12.7 办公网终端安全加固 318

 

12.8 办公网终端防病毒 318

 

12.9 办公网终端管理 319

 

12.10 典型案例——Wannacry蠕虫 319

 

12.11 本章小结 321

 




内容摘要

互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全等;

 

业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等;

 

常见的几种威胁情报源的获取方式;

 

包括如何使用Kong保护API接口;

 

如何使用RIPS做PHP代码审计;

 

几种常见的开源蜜罐的使用方法,如Glastopf、Kippo、Elasticpot和Beeswarm等;

 

如何使用开源软件做漏洞扫描、入侵检测;

 

如何使用开源软件建设SOC系统;

 

如何使用DBProxy充当数据库防火墙、使用mysql-audit进行主机端数据库审计、使用MySQL Sniffer进行数据库流量审计;

 

如何基于开源软件开发办公网的准入系统。

 




   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP