网络安全应急响应
¥
27.63
3.7折
¥
75
九五品
仅1件
作者曹雅斌,苗春雨 著
出版社电子工业出版社
ISBN9787121381492
出版时间2020-01
版次1
装帧平装
开本16开
纸张胶版纸
页数232页
字数99999千字
定价75元
上书时间2024-12-03
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:网络安全应急响应
定价:75.00元
作者:曹雅斌,苗春雨 著
出版社:电子工业出版社
出版日期:2020-01-01
ISBN:9787121381492
字数:258000
页码:232
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
适读人群 :网络工程师、网络安全员、各级网络安全管理部门、舆情管理部门从业人员。 本书以网络安全应急响应技术的演变为切入点,引入网络安全响应基础知识、流程与方法,结合应急响应技术实战,对网络安全应急响应知识体系进行了整体介绍。 杭州安恒信息技术股份有限公司多年的应急响应工作经验也凝练成为本书的重要组成部分。
内容提要
本书是中国网络安全审查技术及认证中心的工程师培训系列教材之一,《网络安全应急响应》。网络安全应急响应是网络安全保障工作体系的最后一个环节,是在安全事件发生后有效止损 和完善组织安全防护体系建设的关键业务环节。本书以网络安全应急技术体系和实践技能为主线, 兼顾应急响应的流程、组织和先进理念,理论联系实践,从应急响应的技术基础、安全事件处置流程涉及的技术基础到系统和网络级应急实战,循序渐进,使读者能够全方面了解应急响应技术体系和发展,理解安全事件的分类、成因、现象和处置理念,的方法,具备网络安全应急响应工作技能。
目录
章网络安全应急响应技术概念1.1 网络安全应急响应技术概述 …………………………………………… 21.1.1 网络安全应急响应含义… ………………………………………………………………… 21.1.2 网络安全应急响应法律法规与标准… …………………………………………………… 41.2 网络安全应急响应技术演变 …………………………………………… 61.2.1 网络安全应急响应技术的发展趋势… …………………………………………………… 71.3 网络安全应急响应技术框架 …………………………………………… 121.3.1 应急响应预案… …………………………………………………………………………… 151.3.2 组织架构… ………………………………………………………………………………… 151.3.3 应急工作流程… …………………………………………………………………………… 191.3.4 应急演练规划… …………………………………………………………………………… 251.4 网络安全应急响应新发展 ……………………………………………… 261.4.1 云计算的网络安全应急响应… …………………………………………………………… 261.4.2 基于大数据平台的应急支撑… …………………………………………………………… 27第2章 网络安全应急响应技术基础知识2.1 应急响应工作的起点:风险评估 ……………………………………… 322.1.1 风险评估相关概念… ……………………………………………………………………… 322.1.2 风险评估流程… …………………………………………………………………………… 332.1.3 风险评估与应急响应的关系… …………………………………………………………… 342.2 安全事件分级分类 ……………………………………………………… 342.2.1 网络安全应急响应技术应急事件类型… ………………………………………………… 342.2.2 网络安全事件等级… ……………………………………………………………………… 362.2.3 网络攻击… ………………………………………………………………………………… 372.2.4 系统入侵… ………………………………………………………………………………… 462.2.5 信息破坏… ………………………………………………………………………………… 502.2.6 安全隐患… ………………………………………………………………………………… 562.2.7 其他事件… ………………………………………………………………………………… 61第3章 网络安全应急响应技术流程与方法3.1 应急响应准备阶段 ……………………………………………………… 663.1.1 应急响应预案… …………………………………………………………………………… 663.1.2 应急响应前的准备工作… ………………………………………………………………… 673.2 抑制阶段 ………………………………………………………………… 673.3 保护阶段 ………………………………………………………………… 683.4 事件检测阶段 …………………………………………………………… 723.4.1 数据分析… ………………………………………………………………………………… 723.4.2 确定攻击时间… …………………………………………………………………………… 973.4.3 查找攻击线索… …………………………………………………………………………… 973.4.4 梳理攻击过程… …………………………………………………………………………… 973.4.5 定位攻击者… ……………………………………………………………………………… 973.5 取证阶段 ………………………………………………………………… 983.6 阶段 ……………………………………………………………… 1033.7 恢复阶段 ……………………………………………………………… 1033.8 总结报告 ……………………………………………………………… 104第4章 应急演练4.1 应急演练总则 ………………………………………………………… 1064.1.1 应急演练定义… ………………………………………………………………………… 1064.1.2 应急演练目的… ………………………………………………………………………… 1064.1.3 应急演练原则… ………………………………………………………………………… 1074.2 应急演练分类及方法 ………………………………………………… 1074.2.1 应急演练分类… ………………………………………………………………………… 1074.2.2 应急演练方法… ………………………………………………………………………… 1094.2.3 按目的与作用划分… …………………………………………………………………… 1104.2.4 按组织范围划分… ……………………………………………………………………… 1104.3 应急演练组织机构 …………………………………………………… 1114.3.1 应急演练领导小组… ………………………………………………………………………1114.3.2 应急演练管理小组… ………………………………………………………………………1114.3.3 应急演练技术小组… ………………………………………………………………………1114.3.4 应急演练评估小组… …………………………………………………………………… 1124.3.5 应急响应实施组… ……………………………………………………………………… 1124.4 应急演练流程 ………………………………………………………… 1124.5 应急演练规划 ………………………………………………………… 1134.5.1 应急演练规划定义… …………………………………………………………………… 1134.6 应急演练实施 ………………………………………………………… 1164.7 应急演练总结 ………………………………………………………… 117第5章 网络安全事件应急处置实战5.1 常见Web 攻击应急处置实战 ………………………………………… 1205.1.1 主流Web 攻击目的及现象……………………………………………………………… 1205.1.2 常见Web 攻击入侵方式………………………………………………………………… 1245.1.3 常见Web 后门…………………………………………………………………………… 1255.1.4 Web 入侵分析检测方法………………………………………………………………… 1275.1.5 Web 攻击实验与事件入侵案例分析…………………………………………………… 1315.2 信息泄露类攻击应急处置实战 ……………………………………… 1405.2.1 常见的信息泄露事件… ………………………………………………………………… 1405.2.2 数据库拖库… …………………………………………………………………………… 1415.2.3 流量异常分析… ………………………………………………………………………… 1425.2.4 流量异常分析实验… …………………………………………………………………… 1435.3 主机类攻击应急处置实战 …………………………………………… 1495.3.1 系统入侵的目的及现象… ……………………………………………………………… 1495.3.2 常见系统漏洞… ………………………………………………………………………… 1495.3.3 检测及分析… …………………………………………………………………………… 1505.3.4 主机入侵处置实验… …………………………………………………………………… 1705.4 有害事件应急处置实战 ……………………………………………… 1745.4.1 DDoS 僵尸网络事件(Windows/Linux 版本)… …………………………………… 1745.4.2 勒索病毒加密事件(Windows 为主)… ……………………………………………… 1755.4.3 蠕虫病毒感染事件(Windows 为主)… ……………………………………………… 1765.4.4 供应链木马攻击事件(Windows 为主)… …………………………………………… 1765.4.5 应急响应任务解析(Windows 沙箱技术)… ………………………………………… 1775.4.6 有害事件处置实践指南… ……………………………………………………………… 181附录 Windows/Linux分析排查附录A Windows 分析排查 ………………………………………………… 186A.1 文件分析… ………………………………………………………………………………… 186A.2 进程命令…………………………………………………………………………………… 187A.3 系统信息…………………………………………………………………………………… 188A.4 后门排查…………………………………………………………………………………… 188A.5 Webshell排查… ………………………………………………………………………… 190A.6 日志分析…………………………………………………………………………………… 191附录B Linux 分析排查 …………………………………………………… 195B.1 文件分析… ………………………………………………………………………………… 195B.2 进程命令…………………………………………………………………………………… 196B.3 系统信息…………………………………………………………………………………… 198B.4 后门排查…………………………………………………………………………………… 200B.5 日志分析…………………………………………………………………………………… 203参考文献……………………………………………………………………… 207
作者介绍
主要作者:曹雅斌,毕业于清华大学机械工程系,长期从事认证认可和质量安全领域的政策法规、制度体系的研究制定和组织实施工作,现就职于中国网络安全审查技术与认证中心,负责网络信息安全人员培训与认证工作。苗春雨,博士,硕士生导师,杭州安恒信息技术股份有限公司副总裁、网络空间安全学院院长,长期从事网络安全技术研究和人才培养工作,具备CISI注册信息安全讲师、CISP注册信息安全专家和CCSSP注册云安全专家等资质,曾任浙江某高校网络空间安全一流学科和特色专业执行负责人,近5年发表学术论文和教学研究论文20余篇,专著1部,多次获得浙江省计算机教育及应用学会年会优秀论文奖,参与多个网络安全人才联盟或产业联盟工作。
序言
— 没有更多了 —
以下为对购买帮助不大的评价