解密彩虹团队非凡实战能力 企业安全体系建设(共5册)
批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!
¥
110.67
6.6折
¥
168
全新
仅1件
作者编者:范渊|责编:张瑞喜
出版社电子工业
ISBN9787121393556
出版时间2020-08
装帧平装
开本16开
定价168元
货号9787121393556
上书时间2024-11-11
商品详情
- 品相描述:全新
- 商品描述
-
目录
《网络安全运营参考指南》分册
第1章 白队介绍1
1.1 安全运营概念1
1.2 白队概念6
第2章 白队任务清单9
2.1 安全运营体系建设9
2.2 安全合规管理9
2.3 资产管理10
2.4 项目管理11
2.5 人力资源管理11
2.6 安全事件管理12
2.7 情报管理13
2.8 风险管理14
2.9 知识管理14
2.10 安全运营平台建设15
2.11 安全品牌运营16
2.12 安全行业分析17
2.13 安全生态运营18
第3章 安全运营体系建设19
3.1 安全运营服务体系19
3.2 安全运营管理体系建设25
3.3 安全运营技术体系建设28
第4章 安全合规管理37
第5章 资产管理47
5.1 背景及定义47
5.2 资产管理现状48
第6章 项目管理56
第7章 人力资源管理66
7.1 背景66
7.2 人力资源管理概述66
7.3 人力资本与人本管理68
7.4 工作分析69
7.5 人力资源规划70
7.6 员工招聘73
7.7 员工培训与开发74
7.8 员工绩效考评75
7.9 薪酬管理75
7.10 企业文化建设75
第8章 网络安全事件管理76
8.1 网络安全事件管理研究现状76
8.2 网络安全事件管理框架77
8.3 安全事件关联引擎的设计与实现80
8.4 网络安全事件管理的收益81
8.5 网络安全事件管理的关键事项82
第9章 情报管理84
9.1 定义84
9.2 情报管理来源与方法85
9.3 情报管理流程模型86
9.4 情报质量与级别91
第10章 风险管理93
10.1 风险管理介绍93
10.2 风险评估的实施95
10.3 各阶段的风险评估101
10.4 风险处置规划102
10.5 风险控制102
10.6 风险管理的跟进活动102
10.7 风险评估工作形式102
第11章 知识管理103
11.1 知识管理概述103
11.2 知识管理的难点106
11.3 知识管理的含义106
11.4 知识管理的实施107
11.5 知识管理的架构108
11.6 知识存储110
第12章 安全运营平台建设112
12.1 模型介绍112
12.2 架构介绍124
12.3 功能介绍125
第13章 网络安全品牌运营131
13.1 B2B品牌形象的概念和研究目的131
13.2 B2B品牌现状132
13.3 网络安全品牌竞争战略的选择134
13.4 网络安全品牌价值的创建136
13.5 品牌差异化定位137
13.6 网络安全品牌运营138
13.7 品牌传播方式140
13.8 品牌管理141
第14章 安全行业分析143
14.1 安全行业的定义及其分类143
14.2 信息安全行业发展概况145
14.3 行业发展的影响因素及趋势147
14.4 行业分析的方法论149
第15章 安全生态运营155
15.1 安全生态运营定义及背景155
15.2 中国网络安全生态现状156
15.3 安全生态运营发展模式157
15.4 安全生态运营建设161
15.4.2 安全跨界融合162
《网络安全体系构建参考指南》分册
第1章 黄队介绍1
1.1 黄队概念1
1.2 黄队组成1
1.3 黄队工作3
第2章 规划设计5
2.1 规划准备5
2.2 安全技术体系设计12
2.3 安全管理体系设计29
2.4 数据安全体系设计33
2.5 规划设计阶段的工作重点35
第3章 部署实施37
3.1 系统安全开发37
3.2 服务方案45
3.3 专用工具57
3.4 工作重点72
第4章 服务运营73
4.1 概述73
4.2 服务运营平衡73
4.3 服务运营的原则74
4.4 服务运营职能74
4.5 服务运营流程74
第5章 持续改进79
5.1 持续改进应是永恒的追求79
5.2 持续改进的组织79
5.3 持续改进的方法80
5.4 戴明环81
第6章 监督管理82
第7章 安全合规84
7.1 等级保护2.0与等级保护1.0的区别84
7.2 等级保护2.0责任分工86
7.3 等级保护2.0合规依据86
7.4 等级保护2.0合规工作87
7.5 工作重点88
《蓝队“技战术”参考指南》分册
第1章 蓝队介绍1
1.1 “蓝队”的起源1
1.2 蓝队的定义1
1.3 蓝队的组成1
第2章 网络攻击生命周期3
2.1 洛克希德?马丁网络杀链
(Lockheed Martin Cyber Kill
Chain)3
2.2 MITRE ATT&CKTM模型的核心
概念7
第3章 动态综合网络安全防御体系11
3.1 安全的本质的再探索与思考11
3.2 动态综合网络安全防御体系17
第4章 入侵检测20
4.1 入侵检测概述20
4.2 CIDF模型及入侵检测原理24
4.3 网络入侵检测技术(NIDS)26
4.4 主机入侵检测技术(HIDS)32
4.5 IDS的脆弱性及反IDS技术45
4.6 IDS的发展方向46
4.7 网络安全监控技术(NSM)49
4.8 Security Onion安装和部署56
4.9 Security Onion 管理服务60
4.10 网络安全监控实践:监控流量中
的可疑威胁61
第5章 威胁猎杀64
5.1 威胁猎杀的起源64
5.2 威胁猎杀的定义64
5.3 Hunting APT之横向移动68
5.4 Hunting APT之后门持久化76
第6章 威胁情报82
6.1 威胁情报的定义82
6.2 威胁情报的核心概念“三问题
规则”和 四个主要属性83
6.3 威胁情报的分类:战术情报、
运营情报、 战略情报85
6.4 威胁情报的相关标准:STIXTM
和TAXIITM87
6.5 威胁情报的应用:整合事件
响应工作流程87
6.6 威胁情报的价值呈现89
6.7 威胁情报和ATT&CKTM模型90
第7章 对抗模拟96
7.1 对抗模拟的定义96
7.2 对抗模拟的流程96
第8章 APT攻击检测与追踪105
8.1 APT的定义105
8.2 APT攻击技术105
8.3 APT攻击检测技术109
8.4 APT攻击追踪113
8.5 APT攻击归因115
第9章 应对网络战121
9.1 网络战的定义121
9.2 网络战的“感性认识”122
9.3 网络军备竞赛122
9.4 应对网络战129
《红队“武器库”参考指南》分册
第1章 红队介绍1
1.1 红队概念1
1.2 红队组成1
1.3 红队技术2
第2章 红队基础设施4
2.1 红队武器4
2.2 红队文库4
2.3 C2(Command & Control)5
第3章 红队工作周期7
3.1 第一阶段7
3.2 第二阶段9
第4章 情报收集15
4.1 域名发现(Domain Name
Discovery)15
4.2 服务发现(Service Discover)30
第5章 建立据点36
5.1 鱼叉攻击36
5.2 公开资产的漏洞发现53
第6章 权限提升68
6.1 系统漏洞提权68
第7章 权限维持96
7.1 Windows操作系统权限维持96
7.2 Linux操作系统权限维持106
第8章 内网侦察119
8.1 本地信息搜集119
8.2 网络信息搜集143
第9章 横向移动150
9.1 哈希传递(Pass-the-Hash)150
9.2 利用WMI进行横向移动155
9.3 利用SMB进行横向移动156
9.4 利用WinRM进行横向移动157
9.5 利用Redis未授权访问161
第10章 红队经典对抗案例163
10.1 渗透实战——从打点到域控的全过程163
《网络安全应急取证技术参考指南》分册
第1章 青队介绍1
1.1 青队的概念1
1.2 青队的含义1
第2章 应急处置流程2
2.1 应急响应准备阶段2
2.2 抑制阶段3
2.3 保护阶段4
2.4 事件检测阶段7
2.5 取证阶段28
2.6 根除阶段32
2.7 恢复阶段32
2.8 总结报告33
第3章 实战中的应急响应34
3.1 入侵场景之Web攻击处置34
3.2 入侵场景之主机攻击处置52
3.3 实战中的Windows应急响应分析技术75
3.4 实战中的Linux 应急响应分析技术94
3.5 相关案例100
内容摘要
近年来,随着互联网的发展,根据国内外形势的需要,为国家长治久安,我国进一步加强对网络安全的治理,《网络安全法》、等保2.0等国家陆续出台相关法律法规和安全保护条例,的推动及颁发的《关键信息基础设施安全保护条例》,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。其中,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)中的等保2.0”一个中心、三重防护”强调了通过安全管理即安全运营构建立体全面的网络安全防护能力。本书以彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系构建(黄队)、蓝队\\\\\\\\\\\\\\\"技战术”、红队\\\\\\\\\\\\\\\"武器库”、网络安全应急取证技术(青队)五大方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力、根据以上内容,本书以五个分册组成套书。
主编推荐
本套书,由知名安全专家范渊主编,袁明坤执行主编,全面解密一个很好的企业信息安全团队是如何打造出来的,这个团队中的主要角色担任什么任务?如何完成任务?是一本让企业可以从中学会信息安全管理、在企业信息安全领域具有指导意义的体系建设大系。
精彩内容
4.3.1SnortSnort是一个免费的网络入侵检测系统,它是用C语言编写的开源软件。其作者MartinRoesch在设计之初,只打算实现一个数据包嗅探器,之后又在其中加入了基于特征分析的功能,从此Snort开始向入侵检测系统演变。
Snort是一个基于Libpcap的轻量级网络入侵检测系统。所谓轻量级入侵检测系统,是指它能够方便地安装和配置在网络中的任何一个节点上,而且不会对网络产生太大的影响。它对系统的配置要求比较低,可支持多种操作平台,包括Linux、Windows、Solaris和FreeBSD等。Snort是一款极佳的NIDS产品,它不仅是免费的,还提供了以下各种强大的功能:(1)基于规则的检测引擎。
(2)良好的可扩展性。可以使用预处理器和输出插件来对Snort的功能进行扩展。
(3)灵活简单的规则描述语言。只要用户掌握了基本的TCP、IP知识,就可以编写自己的规则。
(4)除了用作入侵检测系统,还可以用作嗅探器和包记录器。
一个基于Snort的网络入侵检测系统由以下5个部分组成,如图4-3所示。
图4-3Snort的结构1.解码器解码器负责从网络接口上获取数据包。在编程实现上,解码器用一个结构体来表示单个数据包,该结构记录了与各层协议有关的信息和其他检测引擎需要用到的信息。获取的信息将被送往检测引擎或预处理器中。解码器支持多种类型的网络接口,包括Ethernet、SLIP、PPP等。
2.检测引擎检测引擎子系统是Snort工作在入侵检测模式下的核心部分,它采用基于规则匹配的方式来检测每个数据包。一旦发现数据包的特征符合某个规则定义,则触发相应的处理操作。
3.日志/警报子系统
规则中定义了数据包的处理方式,包括Alert(报警)、Log(日志记录)和Pass(忽略)等,但具体的Alert和Log操作则是由日志/警报子系统完成的。日志子系统将解码得到的信息以ASCII码的格式或以TCPDUMP的格式记录下来,警报子系统将报警信息发送到Syslog、Socket或数据库中。
4.预处理器Snort主要采用基于规则的方式对数据包进行检测,这种方式因匹配速度快而受到欢迎。
但对于Snort来说,超越基于规则匹配的检测机制是必要的。例如,仅依赖规则匹配无法检测出协议异常。这些额外的检测机制在Snort中是通过预处理器来实现的,它工作在检测引擎之前、解码器之后。
Snort中包含了以下3类预处理器,分别实现不同的功能:(1)包重组。这类预处理器的代表有Stream4和Frag2。它们将多个数据包中的数据进行组合,构成一个新的待检测包,然后将这个包交给检测引擎或其他预处理器。
(2)协议解码。为了方便检测引擎处理数据,这类预处理器对Telnet、HTTP和RPC等协议进行解析,并使用统一规范的格式对其进行表述。
(3)异常检测。用来检测无法用一般规则发现的攻击和协议异常。与前面两种预处理器相比,异常检测预处理器更侧重于报警功能。
5.输出插件输出插件用来格式化警报信息,使管理员可以按照公司环境来配置容易理解、使用和查看的报警和日志方法。
Snort的工作流程:首先,Snort利用Libpcap进行抓包。接着,由解码器将捕获的数据包信息填入包结构体,并将其送到各式各样的预处理器中。对于那些用于检测入侵的预处理器来说,一旦发现了入侵行为,将直接调用输出插件或日志/警报子系统进行输出;对于那些用于包重组和协议解码的预处理器来说,它们会将处理后的信息送往检测引擎,由检测引擎对数据包的特征及内容进行检查,一旦检测到与已知规则匹配的数据包,或者利用输出插件进行输出,或者利用日志/警报子系统进行记录和报警。
— 没有更多了 —
以下为对购买帮助不大的评价