终端安全运营:攻防实战
全新正版 极速发货
¥
53.72
5.4折
¥
99
全新
库存5件
作者奇安信网络安全部 奇安信终端安全BU
出版社机械工业出版社
ISBN9787111755883
出版时间2024-06
装帧平装
开本16开
定价99元
货号1203303411
上书时间2024-08-10
商品详情
- 品相描述:全新
- 商品描述
-
目录
前 言<br />第1章 终端安全运营基础 1<br />1.1 企业终端面临的风险 1<br />1.2 企业终端的两个属性 3<br />1.2.1 工作终端的设备属性 3<br />1.2.2 终端背后人的不确定性 4<br />1.3 企业终端安全运营的必要性 5<br />1.3.1 运营工作的必要性 5<br />1.3.2 安全运营工作的必要性 5<br />1.3.3 终端安全运营工作的必要性 7<br />1.4 企业如何有效开展终端安全运营工作 7<br />1.4.1 体系化防御 8<br />1.4.2 全场景管控 9<br />1.4.3 数字化运营 11<br />1.4.4 实战化验证 12<br />第2章 终端安全运营架构 13<br />2.1 终端安全运营架构总览 13<br />2.2 安全运营流程 15<br />2.2.1 建立安全制度 16<br />2.2.2 安全意识宣传和培训 19<br />2.2.3 安全防护和基础运营 20<br />2.2.4 威胁建模和入侵检测 20<br />2.2.5 实战攻防和有效性验证 21<br />2.2.6 事件应急响应和处置 22<br />2.2.7 事件复盘和风险治理 22<br />2.3 安全运营人员职责及工作指标 22<br />2.3.1 模拟攻击队 23<br />2.3.2 安全资产运营 23<br />2.3.3 基础安全运营 24<br />2.3.4 一线安全运营 24<br />2.3.5 二线安全运营 25<br />2.3.6 工作指标说明 25<br />2.4 安全运营平台 26<br />2.4.1 终端安全管理平台 27<br />2.4.2 SOC 平台 31<br />第3章 终端安全管理软件推装与资产管理 41<br />3.1 终端安全管理软件推装 41<br />3.1.1 安装终端安全管理软件的必要性 41<br />3.1.2 终端安全管理软件推装挑战 43<br />3.1.3 提高终端安全管理软件的安装率 44<br />3.1.4 终端安全管理软件安装特例 47<br />3.2 终端资产实名登记 50<br />3.2.1 终端资产实名登记的价值 50<br />3.2.2 实现终端资产实名登记的措施 51<br />3.3 终端策略和分组管理 51<br />3.3.1 策略的配置原则 52<br />3.3.2 分组管理 52<br />第4章 终端安全防护与运营 55<br />4.1 系统加固 55<br />4.1.1 终端管控 55<br />4.1.2 漏洞运营 63<br />4.1.3 基线核查 72<br />4.2 入口防护 102<br />4.2.1 邮件安全防护 102<br />4.2.2 下载传输防护 108<br />4.2.3 远程暴力破解防护 108<br />4.3 病毒查杀 109<br />4.3.1 查杀引擎与查杀机制 110<br />4.3.2 病毒查杀运营 113<br />4.4 主动防御 128<br />4.4.1 主动防御能力 129<br />4.4.2 主动防御运营 132<br />4.5 EDR 135<br />4.5.1 EDR 的主要功能 135<br />4.5.2 EDR 日志采集要求 137<br />4.5.3 EDR 运营 138<br />4.6 高级威胁防御 139<br />4.7 网络外联防护 140<br />4.8 基础威胁类型的检测与防御 140<br />4.8.1 远控木马检测与防御 141<br />4.8.2 勒索病毒检测与防御 143<br />4.8.3 挖矿病毒检测与防御 144<br />4.8.4 窃密木马检测与防御 145<br />4.8.5 网络攻击检测与防御 145<br />4.8.6 流氓软件治理与防御 147<br />第5章 终端高级攻击检测与防御 149<br />5.1 终端威胁防御需求 149<br />5.2 基于安全日志的威胁建模 150<br />5.2.1 安全日志规则运营 150<br />5.2.2 复杂攻击场景建模与检测 159<br />5.3 基于攻击阶段的威胁检测与防御 171<br />5.3.1 初始访问检测与防御 171<br />5.3.2 防御规避检测与防御 182<br />5.3.3 权限提升检测与防御 199<br />5.3.4 凭据窃取检测与防御 201<br />5.3.5 横向移动检测与防御 209<br />5.3.6 持久化检测与防御 223<br />5.3.7 命令控制检测与防御 244<br />5.4 基于 APT 攻击组织研究的威胁检测与防御 248<br />5.4.1 APT 攻击组织研究思路 248<br />5.4.2 APT 攻击研究案例 1:Saaiwc 组织 249<br />5.4.3 APT 攻击研究案例 2:SideCopy 组织 258<br />第6章 终端安全事件运营 267<br />6.1 终端安全事件运营流程 267<br />6.2 终端安全事件应急响应流程 271<br />6.2.1 检测和发现 273<br />6.2.2 信息收集 274<br />6.2.3 止损和抑制 277<br />6.2.4 清除和恢复 278<br />6.2.5 复盘和溯源 279<br />6.3 终端安全事件响应与复盘案例 282<br />6.3.1 Fake Telegram 事件 282<br />6.3.2 Navicat 后门事件 300<br />6.3.3 Minerd 挖矿木马事件 320<br />6.4 终端安全事件运营流程优化 332<br />6.4.1 告警自动下发确认 332<br />6.4.2 处置动作自动化 333<br />6.4.3 SOAR 自动化 336<br />6.4.4 日志图检索 338<br />6.5 安全知识图谱应用 340<br />6.5.1 安全领域应用场景 340<br />6.5.2 安全运营应用场景 341<br />6.6 终端事件安全运营成果体现方式 351<br />6.6.1 事件总结 351<br />6.6.2 检测能力成果总结 353<br />6.6.3 运营指标体现 353<br />第7章 有效性验证与攻防实战 354<br />7.1 有效性验证的意义 354<br />7.2 攻击日志重放验证 355<br />7.3 攻击流程自动化验证 357<br />7.3.1 攻击手法知识库 357<br />7.3.2 攻击自动化 359<br />7.4 常态化攻防演练 364<br />7.4.1 攻击队内部渗透 364<br />7.4.2 年度内部攻防 364<br />7.4.3 内部钓鱼测试 366
内容摘要
内容简介
这是一本体系化地讲解终端安全运营的实战性著作,由奇安信集团官方出品,梳理和总结了奇安信在终端安全建设与运营方面积累的多年实战经验。希望本书能为你的终端安全保驾护航。
本书既有理论又有实践,既有方法又有策略,主要包含以下7方面的内容:
?终端安全运营基础:包括终端的属性和面临的风险,终端安全运营的价值,以及奇安信的终端安全运营思路。
?终端安全运营架构:包括终端安全运营的流程,安全运营工作人员的职责和工作指标,以及完整的安全运营体系的构建等。
?资产管理策略:包括终端资产的有效管理和提升资产管理效率的方法。
?安全防护与响应机制:包括如何构建全面的终端防护和快速响应机制。
?高级攻击检测与防御:探索、检测和防御包括APT在内的高级威胁的策略。
?终端安全事件运营:包括终端安全事件的运营流程及其优化,终端安全事件的应急响应流程、技巧和案例复盘。
?有效性验证和与防实战:通过自动化的攻击验证和常态化的攻防实战的方式来验证安全措施的有效性。
主编推荐
(1)作者背景权威:本书由国内安全领域的领军企业奇安信官方出品,是奇安信网络安全部、奇安信终端安全BU多年实战经验的总结
(2)融合行业经验:本书不只是基于奇安信的实践经验,而且还融合了行业内关于终端安全运营的优选理念和优秀做法。
(3)内容系统全面:从安全运营基础、安全运营架构、资产管理策略、防护与响应机制、高级攻击检测与防御、安全事件运营、安全措施验证7个维度展开。
(4)重实践、可上手、好落地:以实战为导向,成熟的框架、方法和真实案例,手把手指导具体操作。
— 没有更多了 —
以下为对购买帮助不大的评价