• 安全防御入门手册
  • 安全防御入门手册
21年品牌 40万+商家 超1.5亿件商品

安全防御入门手册

全新正版 极速发货

63.76 6.4折 99.8 全新

库存7件

广东广州
认证卖家担保交易快速发货售后保障

作者[加] 李·布拉泽斯顿(Lee Brotherston)[美] 阿曼达·伯林 (Amanda Berlin)

出版社人民邮电出版社

ISBN9787115577955

出版时间2021-12

装帧平装

开本16开

定价99.8元

货号1202545285

上书时间2024-07-12

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
李·布拉泽斯顿(Lee Brotherston)
信息安全专家、不错安全顾问,为各种客户提供信息安全咨询服务。目前担任ecobee公司安全主管。从事信息安全工作近20年,担任过从工程师到IT安全经理的各种内部安全职务,涉及金融、电信、酒店、娱乐和政府部门等多个垂直领域。

阿曼达·伯林(Amanda Berlin)
信息安全架构师,从事安全领域工作十年以上,曾参与支付安全、健康保险、网络钓鱼等重大安全项目。“Brakeing Down Security”播客联合主持人,并为多个安全博客撰稿。她的播客和文章广受欢迎。Twitter账号:@InfoSystir。

目录
版权声明    iii
OReilly  Media, Inc.介绍 iv
序  xiii
前言  xv
第  1章 创建安全计划  1
1.1  奠定基础  1
1.2  建立团队  2
1.3  基准的安全态势  2
1.4  评估威胁和风险  3
1.4.1  识别风险  3
1.4.2  评估风险  3
1.4.3  降低风险  3
1.4.4  监控风险  4
1.5  确定优先级  4
1.6  创建里程碑  5
1.7  用例、桌面演练以及演习  5
1.8  拓展你的团队和技能  9
1.9  总结  9
第  2章 资产管理和文档  11
2.1  信息分类  11
2.2  资产管理步骤  12
2.2.1  定义生命周期  12
2.2.2  信息收集  13
2.2.3  变动跟踪  14
2.2.4  监控和报告  15
2.3  资产管理指南  15
2.3.1  自动化  15
2.3.2  唯一事实来源  15
2.3.3  组织一个公司范围的团队  16
2.3.4  执行负责人  16
2.3.5  软件许可  16
2.3.6  定义资产  16
2.4  文档  16
2.4.1  网络设备  17
2.4.2  网络  17
2.4.3  服务器  18
2.4.4  台式机  18
2.4.5  用户  18
2.4.6  应用程序  18
2.4.7  其他  18
2.5  总结  19
第3章  政策  21
3.1  语言  22
3.2  文档内容  22
3.3  主题  24
3.4  存储与交流  25
3.5  总结  25
第4章  标准与程序  27
4.1  标准  28
4.2  语言  28
4.3  程序  29
4.4  语言  29
4.5  文档内容  30
4.6  总结  31
第5章  用户教育  33
5.1  破碎的过程  33
5.2  弥补差距  34
5.3  创建自己的课程  35
5.3.1  建立目标  35
5.3.2  建立基线  35
5.3.3  审视并创建课程规则和指导方针  35
5.3.4  实现并记录课程的基础设施  36
5.3.5  正强化  36
5.3.6  游戏化  36
5.3.7  定义事件响应流程  36
5.4  获得有意义的度量标准  36
5.4.1  测量  37
5.4.2  跟踪成功率和进度  37
5.4.3  重要的度量标准  37
5.5  总结  38
第6章  事件响应  39
6.1  流程  39
6.1.1  事前流程  39
6.1.2  事件流程  40
6.1.3  事后流程  41
6.2  工具与技术  42
6.2.1  日志分析  42
6.2.2  磁盘和文件分析  42
6.2.3  内存分析  43
6.2.4  PCAP分析  44
6.2.5  多合一  44
6.3  总结  45
第7章  灾难恢复  47
7.1  设定目标  47
7.1.1  恢复点目标  48
7.1.2  恢复时间目标  48
7.2  恢复策略  48
7.2.1  备份  48
7.2.2  热备用系统  49
7.2.3  高可用性  49
7.2.4  备用系统  50
7.2.5  系统功能重新分配  50
7.3  依赖  50
7.4  场景  51
7.5  启动故障转移以及回退  51
7.6  测试  52
7.7  安全考虑  52
7.8  总结  53
第8章  行业合规标准和框架  55
8.1  行业合规标准  55
8.1.1  支付卡行业数据安全标准  56
8.1.2  健康保险可携性与责任法案  56
8.1.3  金融服务现代化法案  57
8.1.4  家庭教育权利和隐私法案  57
8.1.5  萨班斯法案  58
8.2  框架  58
8.2.1  云控制矩阵  58
8.2.2  互联网安全中心  58
8.2.3  信息及相关技术控制目标  59
8.2.4  反虚假财务报告委员会的发起人委员会  59
8.2.5  ISO-27000系列  59
8.2.6  NIST网络安全框架  60
8.3  管制行业  60
8.3.1  金融  60
8.3.2  政府  60
8.3.3  医疗保健  61
8.4  总结  61
第9章  物理安全  63
9.1  物理方面  63
9.1.1  限制访问  63
9.1.2  视频监控  64
9.1.3  身份验证的维护  65
9.1.4  安全媒体  66
9.1.5  数据中心  66
9.2  运营方面  67
9.2.1  识别访客和承包商  67
9.2.2  访客行为  67
9.2.3  承包商行为  67
9.2.4  标识  67
9.2.5  加入物理安全训练  68
9.3  总结  69
第  10章 Microsoft Windows基础设施  71
10.1  速效方案  71
10.1.1  升级  71
10.1.2  第三方补丁  72
10.1.3  公开的共享文件  73
10.2  Active Directory域服务  73
10.2.1  林  73
10.2.2  域  74
10.2.3  域控制器  75
10.2.4  组织单位  76
10.2.5  组  76
10.2.6  账户  76
10.3  组策略对象  77
10.4  EMET  78
10.4.1  基本配置  78
10.4.2  自定义配置  80
10.4.3  企业部署策略  81
10.5  MS SQL服务器  83
10.5.1  第三方供应商可以访问的情况  84
10.5.2  MS SQL身份验证  84
10.5.3  sa用户安全  84
10.6  总结  85
第  11章 Unix应用服务器  87
11.1  保持最新  88
11.1.1  第三方软件更新  88
11.1.2  核心操作系统更新  89
11.2  Unix应用服务器加固  90
11.2.1  禁用服务  91
11.2.2  文件权限  92
11.2.3  基于主机的防火墙  93
11.2.4  管理文件完整性  93
11.2.5  隔离磁盘分区  94
11.2.6  chroot  95
11.2.7  强制访问控制  95
11.3  总结  96
第  12章 端点  97
12.1  保持最新  97
12.1.1  Microsoft Windows  98
12.1.2  macOS  98
12.1.3  Unix桌面  99
12.1.4  第三方更新  99
12.2  对端点进行加固  99
12.2.1  禁用服务  99
12.2.2  桌面防火墙  101
12.2.3  全盘加密  102
12.2.4  端点保护工具  103
12.3  移动设备管理  104
12.4  端点可见性  104
12.5  中心化  105
12.6  总结  105
第  13章 密码管理与多因素身份验证  107
13.1  基本密码实践  107
13.2  密码管理软件  108
13.3  密码重置  109
13.4  密码泄露  109
13.5  加密、哈希与加盐  110
13.5.1  加密  110
13.5.2  哈希  110
13.5.3  加盐  111
13.6  密码存储位置与方法  112
13.7  密码安全对象  113
13.8  多因素身份验证  117
13.8.1  为什么是2FA  118
13.8.2  2FA方法  119
13.8.3  工作原理  120
13.8.4  威胁  120
13.8.5  应该在哪里实施  120
13.9  总结  121
第  14章 网络基础设施  123
14.1  固件/软件修补  123
14.2  设备加固  125
14.2.1  服务  125
14.2.2  SNMP  126
14.2.3  经过加密的协议  127
14.2.4  管理网络  127
14.3  路由器  128
14.4  交换机  129
14.5  出站过滤  129
14.6  IPv6:需要注意  130
14.7  TACACS+  131
14.8  总结  131
第  15章 分段  133
15.1  网络分段  133
15.1.1  物理网络分段  133
15.1.2  逻辑网络分段  134
15.1.3  物理网络和逻辑网络示例  139
15.1.4  软件定义网络  139
15.2  应用程序  139
15.3  角色与责任  141
15.4  总结  142
第  16章 漏洞管理  143
16.1  漏洞扫描的工作原理  144
16.2  经过身份验证的扫描与未经身份验证的扫描  144
16.3  漏洞评估工具  146
16.4  漏洞管理计划  146
16.4.1  计划初始化  147
16.4.2  日常业务  147
16.5  修复优先级  148
16.6  风险接受度  149
16.7  总结  150
第  17章 开发  151
17.1  语言选择  151
17.1.1  汇编语言  152
17.1.2  C和C++  152
17.1.3  Go  152
17.1.4  Python/Ruby/Perl  153
17.1.5  PHP  153
17.2  安全编码准则  153
17.3  测试  154
17.3.1  自动化静态测试  154
17.3.2  自动化动态测试  155
17.3.3  同行评审  155
17.4  系统开发生命周期  155
17.5  总结  156
第  18章 紫队行动  157
18.1  公开来源情报  157
18.1.1  信息与访问的类型  158
18.1.2  OSINT工具  160
18.2  红队行动  171
18.3  总结  175
第  19章 IDS和IPS  177
19.1  IDS和IPS的类型  177
19.1.1  基于网络的IDS  177
19.1.2  基于主机的IDS  178
19.1.3  IPS  179
19.2  消除噪声  179
19.3  编写你自己的签名  180
19.4  NIDS与IPS的位置  182
19.5  经过加密的协议  183
19.6  总结  184
第  20章 日志与监控  185
20.1 &nbs

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP