• 网络安全运营服务能力指南(共9册)
  • 网络安全运营服务能力指南(共9册)
21年品牌 40万+商家 超1.5亿件商品

网络安全运营服务能力指南(共9册)

新华书店全新正版书籍图书 保证_可开发票_极速发货支持7天无理由

156.1 5.2折 298 全新

库存3件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者范渊

出版社电子工业出版社

ISBN9787121434280

出版时间2022-05

装帧其他

开本16开

定价298元

货号31477218

上书时间2024-10-15

學源图书专营店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
主编:范渊现任杭州安恒信息技术股份有限公司董事长兼总裁,是第一个在美国黑帽子大会(BlackHat)上做演讲的中国人;对物联网安全、工业互联网安全、云安全、大数据安全、智慧城市安全等领域有深入的研究。主编和参与出版的图书如下:《智慧城市与信息安全》《智慧城市与信息安全》(第2版)《大数据时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》《数字经济时代的智慧城市与信息安全》(第2版)《发电厂控制与管理系统信息安全》担任浙江省政协常委,浙江省科协副主席,国家信息安全标准化委员会委员,中国网络空间安全协会常务理事,中国计算机学会安全专业委员会常务委员;是国家百千万人才工程“有突出贡献中青年专家”,科技部“科技创新创业人才”,中国科学技术协会“全国优秀科技工作者”;荣获中国互联网发展基金会首届“网络安全优秀人才奖”,中华国际科学交流基金会“杰出工程师青年奖”,浙江省杰出青年,2016年度十大风云浙商,2017年“全球浙商金奖”,2019年浙江省青年数字经济“鸿鹄奖”,科技新浙商致敬十年特别奖等荣誉。执行主编:袁明坤现任杭州安恒信息技术股份有限公司高级副总裁,长期致力于网络安全方面的研究,在主动防御、安全服务自动化、物联网安全、智慧城市安全运营、应急响应及威胁狩猎领域有着卓越研究成果,先后参与和主持了威胁情报及应急响应中心、可信众测平台及漏洞管理平台、红蓝对抗团队、AiCSO智能安全运营中心、网络安保综合指挥平台和主动诱捕系统等信息安全创新领域的研究和开拓;作为重大网络安保活动负责人,带领全国三百余人的安全服务团队完成G20、世界互联网大会、金砖会晤、上海进口贸易博览会、一带一路、上合组织会议、世界游泳锦标赛等30余次重大会议网络安全保障工作,荣获省级公安厅一等功2次,二等功2次,三等功一次,并获得2017年杭州市五一劳动奖章。

目录
01分册《九维彩虹团队之网络安全运营》目录
第1章  白队介绍1
1.1  安全运营概念1
1.2  白队概念6
第2章  白队任务清单9
2.1  安全运营体系建设9
2.2  安全合规管理9
2.3  资产管理10
2.4  项目管理11
2.5  人力资源管理11
2.6  安全事件管理12
2.7  情报管理13
2.8  风险管理14
2.9  知识管理14
2.10  安全运营平台建设15
2.11  安全品牌运营16
2.12  安全行业分析17
2.13  安全生态运营18
第3章  安全运营体系建设19
3.1  安全运营服务体系19
3.2  安全运营管理体系建设25
3.3  安全运营技术体系建设28
第4章  安全合规管理37
4.1  背景及定义37
4.2  安全合规管理体系38
4.3  安全合规管理平台建设41
4.4  等级保护制度42
4.5  国际安全合规认证46
第5章  资产管理47
5.1  背景及定义47
5.2  资产管理现状48
5.3  资产管理50
第6章  项目管理55
6.1  项目管理的定义55
6.2  项目管理过程55
6.3  项目管理在网络安全企业中的应用56
6.4  网络安全企业构建项目管理体系的注意事项61
6.5  网络安全企业构建项目管理体系的模型63
6.6  网络安全企业构建项目管理体系的意义64
第7章  人力资源管理65
7.1  背景65
7.2  人力资源管理概述65
7.3  人力资本与人本管理67
7.4  工作分析68
7.5  人力资源规划69
7.6  员工招聘73
7.7  员工培训与开发73
7.8  员工绩效考评74
7.9  薪酬管理74
7.10  企业文化建设74
第8章  网络安全事件管理75
8.1  网络安全事件分类75
8.2  网络安全事件管理框架76
8.3  安全事件关联引擎的设计与实现79
8.4  网络安全事件管理的收益80
8.5  网络安全事件管理的关键事项81
第9章  情报管理83
9.1  定义83
9.2  情报管理来源与方法84
9.3  情报管理流程模型85
9.4  情报质量与级别90
第10章  风险管理92
10.1  风险管理介绍92
10.2  风险评估的实施94
10.3  各阶段的风险评估99
10.4  风险处置规划100
10.5  风险控制100
10.6  风险管理的跟进活动100
10.7  风险评估工作形式101
第11章  知识管理102
11.1  知识管理概述102
11.2  知识管理的难点105
11.3  知识管理的含义105
11.4  知识管理的实施106
11.5  知识管理的架构107
11.6  知识存储109
第12章  安全运营平台建设111
12.1  模型介绍111
12.2  架构介绍121
12.3  功能介绍123
第13章  网络安全品牌运营128
13.1  B2B品牌形象的概念和研究目的128
13.2  B2B品牌现状129
13.3  网络安全品牌竞争战略的选择131
13.4  网络安全品牌价值的创建133
13.5  品牌差异化定位134
13.6  网络安全品牌运营135
13.7  品牌传播方式137
13.8  品牌管理138
第14章  安全行业分析140
14.1  安全行业的定义及分类140
14.2  信息安全行业发展概况142
14.3  行业发展的影响因素及趋势143
14.4  行业分析的方法论145
第15章  安全生态运营150
15.1  安全生态运营定义及背景150
15.2  中国网络安全生态现状151
15.3  安全生态运营发展模式152
15.4  安全生态运营建设156

02分册《九维彩虹团队之网络安全体系架构》目录
第1章  黄队介绍1
1.1  黄队概念1
1.2  黄队组成1
1.3  黄队工作3
第2章  规划设计5
2.1  规划准备5
2.2  安全技术体系设计12
2.3  安全管理体系设计29
2.4  数据安全体系设计33
2.5  规划设计阶段的工作重点35
第3章  部署实施37
3.1  系统安全开发37
3.2  服务方案45
3.3  专用工具57
3.4  工作重点72
第4章  服务运营73
4.1  概述73
4.2  服务运营平衡73
4.3  服务运营原则74
4.4  服务运营职能74
4.5  服务运营流程74
第5章  持续改进79
5.1  持续改进应是永恒的追求79
5.2  持续改进的组织79
5.3  持续改进的方法80
5.4  戴明环81
第6章  监督管理82

第7章  安全合规84
7.1  等级保护2.0标准与等级保护1.0标准的区别84
7.2  等级保护责任分工86
7.3  等级保护合规依据86
7.4  等级保护合规工作87
7.5  工作重点88

03分册《九维彩虹团队之蓝队“技战术”》目录
第1章  蓝队介绍1
1.1  红蓝对抗概念1
1.2  蓝队的定义1
1.3  蓝队的组成2
第2章  网络攻防模型3
2.1  网络杀伤链3
2.2  ATT&CK 模型7
2.3  Sheild9
第3章  入侵检测16
3.1  入侵检测概述16
3.2  CIDF模型及入侵检测原理20
3.3  网络入侵检测技术(NIDS)22
3.4  主机入侵检测技术(HIDS)28
3.5  NIDS的脆弱性及反NIDS技术45
3.6  IDS的发展方向46
3.7  网络安全监控技术(NSM)49
3.8  Security Onion 安装和部署56
3.9  Security Onion 管理服务60
3.10  网络安全监控实践:监控流量中的可疑威胁62
第4章  蓝队建设体系65
4.1  实战化纵深防御体系65
4.2  IPDRO自适应保护模型67
4.3  威胁狩猎68
4.3  威胁情报83
第5章 安全有效性度量92
5.1  安全有效性度量的必要性92
5.2  安全有效性度量的维度94
第6章  如何组织好一场防守100
6.1  对抗模拟100
6.2  攻防演练109
第7章  蓝队建设与安全运营132
7.1  应急响应132
7.2  SOAR136
7.3  MSS与MDR139
第8章  应对网络战143
8.1  APT攻击检测与追踪143
8.2  供应链安全157
8.3  网络战160

04分册《九维彩虹团队之红队“武器库”》目录
第1章  红队介绍1
1.1  红队概念1
1.2  红队组成1
1.3  红队技术2
第2章  红队基础设施3
2.1  红队武器3
2.2  红队文库3
2.3  C24
第3章  红队工作周期6
3.1  第一阶段6
3.2  第二阶段8
第4章  情报搜集13
4.1  域名发现13
4.2  服务发现30
第5章  建立据点35
5.1  鱼叉攻击35
5.2  公开资产的漏洞发现57
第6章  权限提升97
6.1  系统漏洞提权97
第7章  权限维持127
7.1  Windows操作系统权限维持127
7.2  Linux操作系统权限维持170
7.3  编写免杀加载器183
7.4  合规远程工具的利用191
第8章  内网侦察198
8.1  本地信息搜集198
8.2  网络信息搜集224
第9章  横向移动231
9.1  SSH加密隧道231
9.2  利用netsh进行端口转发239
9.3  利用iptables进行端口转发243
9.4  Frp实战指南249
9.5  实战中内网穿透的打法255
9.6  哈希传递(Pass-the-hash)273
9.7  利用WMI进行横向移动277
9.8  利用SMB进行横向移动278
9.9  利用WinRM进行横向移动279
9.10  利用Redis未授权访问283
第10章  云原生环境下的红队技术285
10.1  云原生安全简介285
10.2  容器与kubernets286
第11章  红队成熟度模型294
11.1  成熟度矩阵294
11.2  红队人员建设294
11.3  红队人员工作流程295
11.4  红队技术能力296
11.5  红队能力296
11.6  持续优化红队298

05分册《九维彩虹团队之网络安全应急取证技术》目录
第1章  青队介绍1
1.1  青队的概念1
1.2  青队的含义1
第2章  应急处置流程2
2.1  应急响应准备阶段2
2.2  抑制阶段3
2.3  保护阶段4
2.4  事件检测阶段7
2.5  取证阶段28
2.6  根除阶段32
2.7  恢复阶段32
2.8  总结报告33
第3章  实战中的应急响应34
3.1  入侵场景之Web攻击处置34
3.2  入侵场景之主机攻击处置52
3.3  实战中的Windows应急响应分析技术75
3.4  实战中的Linux 应急响应分析技术93
3.5  相关案例100

06分册《九维彩虹团队之网络安全人才培养》目录
第1章  网络安全产业人才发展概况1
1.1  美国网络安全产业人才发展分析2
1.2  欧盟网络安全人才培养7
1.3  以色列网络安全人才培养情况9
1.4  英国网络安全人才培养情况11
1.5  俄罗斯网络安全人才培养情况13
1.6  我国网络安全产业人才发展13
第2章  全球网络安全人才培养分析18
2.1  先进国家网络安全人才培养机制分析及启示18
2.2  美国NICE网络空间安全人才队伍框架(NCWF)19
2.3  国际网络安全人员认证分析28
2.4  国内网络安全人才培训认证分析30
第3章  我国网络安全人才培养现状及挑战33
3.1  党和国家高度关注网络安全人才发展33
3.2  我国网络安全人才培养需求分析33
3.3  网络空间安全学科专业发展38
3.4  网络安全人才培养新举措40
3.5  企业网络安全领域人才培养与建设50
第4章  网络安全人才建设企业实践54
4.1  网络安全人才培养模型54
4.2  TASK网络安全人才培养理念60
4.3  网络安全人才建设企业实践64
附录:基于安全服务工程师的TASK案例81

07分册《九维彩虹团队之紫队视角下的攻防演练》目录
第1章  紫队介绍1
1.1  紫队概念1
1.2  紫队技术2
1.3  紫队组成3
第2章  实战演练篇5
2.1  实战演练概述5
2.2  实战演练的组织与筹备7
2.3  协调设计阶段14
2.4  正式演练开展41
2.5  演练总结复盘46
2.6  后勤保障措施47
2.7  实战演练提升50
2.8  文档模板52
第3章  模拟演练篇71
3.1  模拟演练概述71
3.2  ATT&CK概述72
3.3  ATTC场景80
3.4  模拟演练管理96
3.5  模拟演练实践108

08分册《九维彩虹团队之时变之应与安全开发》目录
第1章  绿队介绍1
1.1  绿队背景和概念1
1.2  绿队的组成6
1.3  与其他队伍的关系10
第2章  基础知识概述12
2.1  操作系统/网络12
2.2  软件开发技术19
2.3  软件开发基础设施38
2.4  云计算基础知识40
第3章  安全威胁47
3.1  威胁概念47
3.2  威胁分类47
3.3  威胁来源49
第4章  安全开发60
4.1  前言60
4.2  软件安全开发背景61
4.3  安全开发62
4.4  技术理念与方法论63
4.5  安全开发技术思路76
第5章  安全开发:安全规划与设计能力79
5.1  安全规划与设计能力介绍79
5.2  安全目标定义80
5.3  软件安全策略81
5.4  威胁建模89
5.5  安全规划与设计实践93
第6章  安全开发:安全实现能力94
6.1  安全实现能力背景94
6.2  安全实现能力概述96
6.3  知识实践:安全编码及数据处理规范99
6.4  工具实践:安全开发SDK110
6.5  工具实践:研发辅助工具115
第7章  安全开发:安全验证能力123
7.1  安全验证能力概述123
7.2  SAST124
7.3  SCA134
7.4  DAST154
7.5  IAST158
7.6  渗透测试171
7.7  代码审计178
7.8  众测191
第8章  安全开发综合实践198
8.1  准备阶段199
8.2  需求与设计阶段205
8.3  编码阶段207
8.4  持续集成阶段211
8.5  集成测试阶段212
8.6  验收测试214
8.7  软件维护阶段218
第9章  安全漏洞管理220
9.1  网络产品安全漏洞220
9.2  网络产品安全漏洞管理规定222
9.3  《网络产品安全漏洞管理规定》解读224
9.4  安全漏洞管理机制和方法226
9.5  常见的修复措施229
第10章  软件供应链安全235
10.1  供应链介绍235
10.2  技术背景237
10.3  软件供应链安全分析240
10.4  软件供应链安全措施244
附录A  名称对照表248
附录B  参考资料252

09分册《九维彩虹团队之威胁情报驱动企业网络防御》目录
第1章  威胁情报概述3
1.1  情报和威胁情报3
1.2  威胁情报的定义4
1.3  威胁情报的“三问题规则”和四个主要属性5
1.4  威胁情报的应用场景7
第2章  威胁情报的类型和来源9
2.1  威胁情报的类型9
2.2  威胁情报的来源11
第3章  威胁情报周期和平台12
3.1  威胁情报周期的定义12
3.2  威胁情报周期的五个阶段12
第4章  威胁情报标准18
4.1  STIX和TAXII18
4.2  OpenC220
4.3  CybOX22
4.4  CAPEC23
4.5  GB/T 36643―201824
第5章  威胁情报分析方法、框架和模型26
5.1  威胁情报分析方法26
5.2  威胁情报分析框架和模型29
第6章  威胁情报与安全运营39
6.1  安全运营威胁情报39
6.2  安全运营痛点43
6.3  安全运营中威胁情报的作用44
6.4  SecOps中威胁情报分类的应用45
第7章  威胁情报与攻击检测47
7.1  战术威胁情报47
7.2  攻击检测50
第8章  威胁情报与事件响应53
8.1  事件响应的概念53
8.2  事件应急面临的挑战54
8.3  减少事件响应55
8.4  通过威胁情报加强事件反应58
8.5  SecOps中的情报应急响应应用58
第9章  威胁情报与威胁狩猎61
9.1  威胁狩猎的起源61
9.2  威胁狩猎的定义61
9.3  威胁狩猎的需求63
9.4  威胁狩猎方法论65
9.5  威胁情报驱动威胁狩猎案例66
第10章  威胁情报与攻击溯源70
10.1  攻击溯源的层次70
10.2  攻击溯源案例解析76
第11章  开源情报81
11.1  开源情报概述81
11.2  开发开源情报安全评估82
11.3  OSINT搜集与风险评分矩阵83
11.4  优化防御和缓解措施84
11.5  OSINT搜集缓解和漏洞修复87
11.6  采取行动87
第12章  威胁情报与APT归因88
12.1  归因概述88
12.2  归因的层次89
12.3  归因的方法90
第13章  威胁情报面临的挑战93
13.1  威胁情报面临的技术挑战93
13.2  网络攻防中的真实场景95
13.3  威胁情报之生产分析挑战95
13.4  威胁情报面临的协同挑战97
第14章  威胁情报现状与未来102
14.1  威胁情报的现状102
14.2  威胁情报的未来104

内容摘要
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队\"技战术”(蓝队)、红队\"武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP