• 网络安全应急管理与技术实践
  • 网络安全应急管理与技术实践
  • 网络安全应急管理与技术实践
21年品牌 40万+商家 超1.5亿件商品

网络安全应急管理与技术实践

30 4.3折 69.8 全新

仅1件

上海闵行
认证卖家担保交易快速发货售后保障

作者曹雅斌 尤其 张胜生 杜渐 田磊 吕岩 秦峰

出版社清华大学出版社

出版时间2023-03

版次1

装帧其他

货号248

上书时间2024-09-30

浮云书店

八年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 曹雅斌 尤其 张胜生 杜渐 田磊 吕岩 秦峰
  • 出版社 清华大学出版社
  • 出版时间 2023-03
  • 版次 1
  • ISBN 9787302629160
  • 定价 69.80元
  • 装帧 其他
  • 开本 16开
  • 纸张 纯质纸
  • 页数 230页
  • 字数 292千字
【内容简介】
本书共分为 3 篇。第 1 篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、 应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规 章制度与规范基线,进行了归纳总结。第 2 篇以网络安全应急技术与实践为主,沿着黑客的 入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出 发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应 急自查与应急响应演练。第 3 篇从网络安全应急响应体系建设出发,阐述应急响应体系建立、 应急预案的编写与演练以及 PDCERF 应急响应方法。 本书突出应急响应的实用性、技术实践性、案例分析和场景过程重现,书中融入了大量 应急响应事件案例、分析、技术重现、文档模板,是一本从工作中来到工作中去的实操、实 用类图书。本书适合作为大中型企业网络安全专业人员工作用书;同时也是信息安全保障人 员认证(CISAW)应急管理与服务方向认证考试培训的指定教材;也适合作为中职、高职 和应用型本科的信息安全教材;同样也可作为有志从事网络与信息安全工作的广大从业者和 爱好者的参考用书。
【作者简介】
曹雅斌,长期从事质量管理、认证认可和标准化工作,负责质量安全管理和认证认可领域的政策法规、制度体系研究建立以及测评认证的组织实施工作。现任职于中国网络安全审查技术与认证中心,负责网络信息安全人员培训与认证工作。参加制定多个认证认可国家标准,发表了多篇技术性贸易措施相关论文,编著出版了《世界贸易组织和技术性贸易措施》《网络安全应急响应》《信息安全风险管理与实践》等著作。                                                                               

尤其,长期从事网络与数据安全认证认可和人员培训工作。《信息技术安全技术 信息安全管理体系 要求》(ISO/IEC 27001)、《信息技术 安全技术 信息安全管理体系控制实践指南》(ISO/IEC 27002)、《公共安全业务连续性管理体系 要求》(ISO 22301)、《公共安全业务连续性管理系 指南》(ISO 22313)等多项国家标准、行业标准主要起草人之一。出版多部信息安全管理体系专著。国际标准化组织 ISO/IEC SC27/WG1(信息技术 安全技术 信息安全管理国际标准起草组) 注册专家。                                                                                                                                                                                                                                

张胜生,现就职于北京中安国发信息技术研究院,中央财经大学信息学院研究生校外导师,辽宁警察学院公安信息系客座教授,北京市总工会和北京市科学技术委员会联合授予其团队“信息安全应急演练关键技术—张胜生工作室”称号。致力于应急演练与网络犯罪研究,从事企业网安实战教学已有15年,成功打造了“网络犯罪侦查实验室”及系列实训平台,并在辽宁警察学院等相关院校取得优秀应用成果,荣获“中国信息安全攻防实验室产品实战性和实用性一等奖”。主持翻译了国际信息安全认证教材《CISSP认证考试指南》(第6版) ,主持编著了《网络犯罪过程分析与应急响应—红黑演义实战宝典》。  
【目录】
第1 篇 网络安全应急管理

第1 章 概论  2

11 网络安全应急响应的概念  2

12 网络安全应急响应的历史背景  3

13 网络安全应急响应的政策依据  3

131 《网络安全法》关于应急处置和监测预警的规定  4

132 《突发事件应对法》关于应急响应的规定  6

133 《数据安全法》关于应急响应的要求  6

134 《个人信息保护法》关于应急响应的要求  7

第2 章 网络安全等级保护20 中的应急响应  9

21 网络安全等级保护概述  9

22 网络安全等级保护中事件处置及应急响应的要求与合规指引  10

第3 章 网络安全应急响应组织与相关标准  16

31 国际网络安全应急响应组织介绍  16

32 网络安全应急响应标准  19

33 《国家网络安全事件应急预案》概述  20

第4 章 网络安全事件分级分类  21

41 信息安全事件分级分类  21

42 网络安全事件分级  22

43 网络和信息系统损失程度划分  23

第2 篇 网络安全应急技术与实践

第5 章 黑客入侵技术  26

51 入侵前奏分析  26

511 whois 查询  26

512 DNS 解析查询  26

513 默认404 页面信息泄漏  27

514 HTTP 状态码  28

515 端口扫描  30

516 社会工程学  32

517 知识链条扩展  32

52 Web 入侵事件  33

521 自动化漏洞挖掘  33

522 旁站入侵  33

523 ARP 欺骗 34

524 钓鱼邮件  34

525 DNS 劫持  35

53 主机入侵事件  35

54 数据库入侵事件  36

55 拒绝服务攻击事件  37

第6 章 网络安全应急响应自查技术  38

61 网络安全应急响应关键流程自查  38

62 网络安全应急响应关键技术点自查  39

621 账号管理自查  39

622 口令管理自查  40

623 病毒木马自查  40

624 日志审计自查  41

625 远程接入、接入认证自查  42

626 网络互联、安全域管理自查  42

627 信息资产清理自查  43

628 安全验收自查  43

63 物理安全自查  44

631 物理位置选择  44

632 物理访问控制  45

633 防盗窃和防破坏  45

634 防雷击  46

635 防火  46

636 防水和防潮  47

637 防静电  47

638 温湿度控制  47

639 电力供应  48

6310 电磁防护  48

第7 章 网络层安全防御与应急响应演练  50

71 网络架构安全防御措施检查  50

711 网络架构安全  50

712 访问控制  51

713 安全审计  52

714 安全区域边界  53

715 入侵防范  53

716 恶意代码防范  54

72 网络设备安全防御检查  54

721 访问控制  54

722 安全审计  55

723 网络设备防护  56

73 网络层攻击分析与应急响应演练  57

731 网络层DDoS 攻击的防御方法  57

732 网络抓包重现与分析  59

733 分析数据包寻找发起网络扫描的IP  61

734 通过TCP 三次握手判断端口开放情况  62

735 无线ARP 欺骗与消息监听重现分析  65

736 使用Wireshark 进行无线监听重现分析  69

第8 章 Web 层攻击分析与应急响应演练  75

81 SQL 注入攻击分析与应急演练  75

811 SQL 注入漏洞挖掘与利用过程分析  76

812 利用注入漏洞植入木马过程分析 81

813 后门账号添加过程分析  85

814 反弹后门添加过程分析  87

815 入侵排查与应急处置  88

816 SQL 注入漏洞应急处置  91

82 XSS 高级钓鱼手段分析与应急处置  92

821 利用XSS 漏洞的钓鱼攻击  92

822 高级钓鱼攻防  94

823 高级钓鱼手法分析  96

824 XSS 漏洞应急处置  96

83 CSRF 攻击分析与应急处置  97

831 攻击脚本准备  98

832 添加恶意留言  98

833 一句话木马自动添加成功  100

834 CSRF 漏洞检测与应急处置  101

84 文件上传漏洞的利用与应急处置  103

841 文件上传漏洞原理  103

842 利用文件上传漏洞进行木马上传 103

843 文件上传漏洞的应急处置  107

85 Web 安全事件应急响应技术总结  108

851 Web 应用入侵检测  108

852 Web 日志分析  112

853 Apache 日志分析  119

854 IIS 日志分析  121

855 其他服务器日志  123

第9 章 主机层安全应急响应演练  124

91 Windows 木马后门植入  124

92 Linux 系统木马后门植入  129

921 新增超级用户账户  130

922 破解用户密码  131

923 SUID Shell  131

924 文件系统后门  133

925 Crond 定时任务  133

93 后门植入监测与防范  134

931 后门监测  134

932 后门防范  134

94 主机日志分析  135

941 Windows 日志分析  135

942 Linux 日志分析  147

95 Windows 检查演练  151

951 身份鉴别  151

952 访问控制  152

953 安全审计  153

954 剩余信息保护  154

955 入侵防范  155

956 恶意代码防范  155

957 资源控制  156

958 软件安装限制  157

96 Linux 检查演练  157

961 身份鉴别  157

962 访问控制  158

963 安全审计  159

964 入侵防范  160

965 资源控制  160

97 Tomcat 检查演练  161

971 访问控制  161

972 安全审计  162

973 资源控制  162

974 入侵防范  162

98 WebLogic 检查演练  163

981 安全审计  164

982 访问控制  164

983 资源控制  164

984 入侵防范  165

第10 章 数据库层安全应急响应演练  166

101 MySQL 数据库程序漏洞利用  166

1011 信息收集  166

1012 后台登录爆破  168

1013 寻找程序漏洞  174

1014 SQL 注入攻击拖库  175

102 MySQL 数据库安全配置  177

1021 修改root 口令并修改默认配置  177

1022 使用其他独立用户运行MySQL  178

1023 禁止远程连接数据库并限制连接用户  179

1024 MySQL 服务器权限控制  180

1025 数据库备份策略  183

103 Oracle 攻击重现与分析  184

1031 探测Oracle 端口  184

1032 EM 控制台口令爆破  185

1033 Oracle 数据窃取  187

104 Oracle 主机检查演练  188

1041 身份鉴别  188

1042 访问控制  189

1043 安全审计  189

1044 剩余信息保护  190

1045 入侵防范  190

第3 篇 网络安全应急响应体系建设

第11 章 应急响应体系建立  192

111 体系设计原则  193

112 体系建设实施  193

1121 责任体系构建  194

1122 业务风险评估与影响分析  195

1123 监测与预警体系建设  196

1124 应急预案的制定与维护  198

1125 应急处理流程的建立  199

1126 应急工具的准备 199

第12 章 应急预案的编写与演练  201

121 应急响应预案的编制  201

1211 总则  202

1212 角色及职责  203

1213 预防和预警机制  204

1214 应急响应流程  204

1215 应急响应保障措施  208

1216 附件  209

122 应急预案演练  211

1221 应急演练形式  211

1222 应急演练规划  212

1223 应急演练计划阶段  212

1224 网络安全事件应急演练准备阶段  214

1225 网络安全事件应急演练实施阶段  218

1226 网络安全事件应急演练评估与总结阶段  219

第13 章 PDCERF 应急响应方法  221

131 准备阶段  222

1311 组建应急小组  222

1312 制定应急响应制度规范  224

1313 编制应急预案  225

1314 培训演练  225

132 检测阶段  225

1321 信息通报  225

1322 确定事件类别与事件等级  226

1323 应急启动  227

133 抑制阶段  227

1331 抑制方法确定  227

1332 抑制方法认可  227

1333 抑制实施  228

134 根除阶段  228

1341 根除方法确定  228

1342 根除实施  229

135 恢复阶段  229

1351 恢复方法确定  229

1352 实施恢复操作  230

136 跟踪阶段  230

参考文献  231
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP