• 构建可信白环境:方法与实践
21年品牌 40万+商家 超1.5亿件商品

构建可信白环境:方法与实践

全新正版,现货速发,7天无理由退换货可开电子发票,

56.2 6.3折 89 全新

库存13件

江苏无锡
认证卖家担保交易快速发货售后保障

作者周凯 张建荣 谢攀 著

出版社机械工业出版社

ISBN9787111764083

出版时间2024-09

装帧平装

开本32开

定价89元

货号1203387632

上书时间2024-10-19

翰林文轩旗舰店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
Contents  目    录
序1
序2
前言
第1章  可信白环境1
1.1  什么是白环境1
1.2  白环境的适用场景2
1.3  白环境的相关概念3
1.3.1  白名单机制3
1.3.2  面向应用系统5
1.3.3  安全左移7
1.3.4  原生安全能力8
1.3.5  异常行为识别10
第2章  网络白环境11
2.1  简介11
2.2  网络边界白环境12
2.2.1  边界防火墙13
2.2.2  接入零信任15
2.3  内网网络白环境22
2.3.1  网段防火墙23
2.3.2  主机防火墙24
第3章  身份白环境30
3.1  简介30
3.2  身份管理31
3.2.1  人员白名单31
3.2.2  账号白名单32
3.3  认证管理37
3.3.1  密码认证38
3.3.2  多因素认证44
3.3.3  无密码认证49
3.3.4  认证审计53
3.4  授权管理55
3.4.1  最小权限原则55
3.4.2  自主访问控制58
3.4.3  强制访问控制59
3.4.4  权限提升60
3.5  堡垒机70
第4章  软件白环境74
4.1  简介74
4.2  软件安装管理75
4.2.1  源代码安装76
4.2.2  软件包安装81
4.2.3  软件源安装88
4.2.4  软件物料清单95
4.2.5  软件安装监控96
4.3  软件运行前管控99
4.3.1  软件安全配置基线核查100
4.3.2  软件安全漏洞管理107
4.3.3  软件被篡改检查111
4.4  软件运行时监控120
4.4.1  软件启动监控120
4.4.2  软件运行监控—系统AppArmor123
4.5  内核模块管理130
第5章  如何构建白环境133
5.1  知彼知己,百战不殆133
5.2  梳理应用系统资产134
5.2.1  梳理互联网暴露面136
5.2.2  梳理内网软硬件资产139
5.3  梳理安全配置基线144
5.4  梳理网络攻击路径144
5.4.1  系统业务逻辑角度146
5.4.2  系统后台运维角度148
5.4.3  系统基础设施角度149
5.4.4  软件供应链角度151
5.5  梳理防护组件和策略154
5.5.1  按攻击路径布防154
5.5.2  按攻击阶段布防159
5.5.3  按系统架构布防166
5.5.4  综合安全分析与SIEM166
第6章  白环境应用实例172
6.1  第一个例子—边界突破与内网移动的识别与防护172
6.1.1  实战演练—账号的异常命令执行175
6.1.2  实战演练—文件的异常创建操作179
6.1.3  实战演练—网络的异常连接行为183
6.2  第二个例子—零日漏洞攻击的识别与防护187
6.2.1  Log4j2漏洞原理188
6.2.2  实战演练—环境准备189
6.2.3  实战演练—漏洞验证195
6.2.4  实战演练—漏洞利用197
6.2.5  零日漏洞与白环境防护200
6.3  第三个例子—勒索软件攻击的识别与防护204
6.3.1  勒索软件攻击介绍205
6.3.2  实战演练—环境准备212
6.3.3  实战演练—攻击模拟217
6.3.4  勒索软件攻击与白环境防护219

内容摘要
内容简介
这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。
本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投入,搭建更为有效的防护体系,达到预期的效果。
本书从以下3个维度对可信白环境做了全面的阐述:
(1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。
(2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻击路径以及防护组件和策略等。
(3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻击、勒索软件攻击。

主编推荐
(1)作者背景资深:由联通数科安全事业部CTO和总经理等3位资深安全技术专家联袂撰写。
(2)作者经验丰富:作者有超过30年的IT行业从业经验,有超过20年的安全行业从业经验,本书是作者近年来在联通从事护网工作的经验总结。
(3)题材新颖稀缺:关于可信白环境的图书目前市场空白,本书尝试对这个话题进行了全面的阐述。
(4)内容全面系统:本书从技术、架构和实战3个维度对可信白环境进行了系统的讲解。
(5)案例实战性强:从实战角度复盘并分析了3个危害程度较高的攻击案例,手把手教读者搭建和使用白环境。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP