企业网络安全建设最佳实践
¥
25
2.0折
¥
128
九五品
仅1件
作者张敬 著
出版社电子工业出版社
出版时间2021-05
版次1
装帧其他
货号A51
上书时间2024-11-06
商品详情
- 品相描述:九五品
图书标准信息
-
作者
张敬 著
-
出版社
电子工业出版社
-
出版时间
2021-05
-
版次
1
-
ISBN
9787121403330
-
定价
128.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
611页
-
字数
1,011.200千字
- 【内容简介】
-
本书是“奇安信认证网络安全工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络安全背景下立足于企业用人需求,以办公网安全、群安全、数据中心安全、安全合规及风险管理四大模块构建完整的知识体系。本书分为4篇。篇“办公网安全”,内容包含初识办公网、网络连通保障、火墙和访问控制技术、上网行为管理及规范、域控及域安全、恶意代码及安全准入、远程办全、无线局域网安全及安全云桌面等。第2篇“群安全”,内容包含和群架构、群面临的安全威胁、系统的安全建设及安全事件应急响应等。第3篇“数据中心安全”,内容包含数据中心架构、数据中心面临的威胁、数据中心规划与建设、数据中心安全护与运维,以及数据中心新技术等。第4篇“安全合规及风险管理”,内容包含思案例、项目、风险评估、等级保护、安全运维、信息安全管理体系建设及律规等。
- 【作者简介】
-
李江涛,山东大学数学系硕士,奇安信认证实训部技术经理。拥有思科ccie、vmware、vcp、iso27001la、等级保护测评师、cisp、cisaw等相关认证;vd、nvd、cve漏洞提交者;参与“电信行业网络与信息安全职业能力等级评价标准”修订,设计开发金融cfsp认证、教育ecsp认证。擅长领域:云安全服务、风险评估、等级保护、iso27001体系设计、网络规划、渗透测试、应急响应、机器学。
- 【目录】
-
篇 办公网安全章 概述t(3)第2章 初识办公网t(4)2.1 网络及办公网简介t(4)2.1.1 概述t(4)2.1.2 网络的类型t(5)2.1.3 网络传输模式t(12)2.1.4 网络通信的类型t(13)2.2 OSI七层模型t(15)2.2.1 OSI七层模型的介绍t(16)2.2.2 数据封装与解封t(18)2.3 TCP/IP参考模型t(20)2.3.1 网络接口层t(21)2.3.2 网络层t(22)2.3.3 传输层t(31)2.3.4 应用层t(35)2.4 主机与主机间的通信t(38)2.4.1 二层通信过程t(38)2.4.2 三层通信过程t(41)2.5 习题t(44)第3章 网络连通性保障t(45)3.1 静态路由t(45)3.1.1 路由介绍t(45)3.1.2 路由实验t(49)3.2 交换网络t(50)3.2.1 交换网络的介绍t(50)3.2.2 VLANt(50)3.2.3 交换机的接口模式t(53)3.2.4 交换实验t(54)3.3 网络地址转换t(55)3.3.1 静态转换t(55)3.3.2 动态转换t(56)3.3.3 端口多路复用t(57)3.4 实验t(58)3.5 习题t(60)第4章 防火墙和访问控制技术t(61)4.1 需求概述t(61)4.2 访问控制技术t(62)4.2.1 ACL介绍t(62)4.2.2 标准访问控制列表t(63)4.2.3 扩展访问控制列表t(64)4.2.4 其他访问控制列表t(65)4.2.5 实验t(67)4.3 防火墙t(68)4.3.1 防火墙介绍t(68)4.3.2 防火墙的部署t(70)4.3.3 防火墙的配置t(73)4.4 习题t(76)第5章 上网行为管理及规范t(78)5.1 需求概述t(78)5.2 上网行为管理的作用t(79)5.3 上网行为管理的部署t(79)5.3.1 串联部署t(79)5.3.2 旁路镜像部署t(80)5.4 实验t(81)5.5 习题t(81)第6章 域控及域安全t(82)6.1 概述t(82)6.1.1 工作组和域t(82)6.1.2 域管理的好处t(83)6.2 活动t(84)6.2.1 命名空间t(84)6.2.2 域和域控制器t(85)6.2.3 域树和域林t(85)6.3 Windows域的部署t(87)6.4 域安全t(94)6.4.1 域安全风险t(94)6.4.2 域安全防护t(100)6.5 习题t(102)第7章 恶意代码防护及安全准入t(103)7.1 恶意代码防护t(104)7.1.1 恶意代码概述t(104)7.1.2 恶意代码防范技术t(106)7.1.3 恶意代码防护部署t(109)7.2 安全准入t(114)7.2.1 安全准入概述t(114)7.2.2 安全准入技术t(114)7.2.3 安全准入技术对比t(119)7.3 习题t(119)第8章 远程办公安全t(120)8.1 VPN概述t(120)8.2 密码学概述t(121)8.2.1 密码学的发展历程t(121)8.2.2 密码学基础t(123)8.3 VPN技术t(126)8.3.1 GREt(126)8.3.2 IPSec VPNt(127)8.3.3 SSL VPNt(135)8.4 习题t(140)第9章 无线局域网安全t(141)9.1 无线基础t(141)9.1.1 无线协议t(141)9.1.2 无线认证与加密t(146)9.2 企业办公网无线网络t(151)9.2.1 部署方案t(151)9.2.2 无线APt(153)9.2.3 PoE设备t(153)9.2.4 无线ACt(155)9.3 无线的安全t(155)9.3.1 无线面临的威胁t(155)9.3.2 无线破解t(156)9.3.3 无线安全t(158)9.4 习题t(159)0章 安全云桌面t(160)10.1 传统桌面办公面临的挑战t(160)10.2 云桌面部署模式t(161)10.2.1 VDI架构t(161)10.2.2 IDV架构t(163)10.2.3 SBC架构t(164)10.2.4 RDS架构t(165)10.2.5 VOI架构t(166)10.3 云桌面的安全风险t(167)10.4 习题t(168)第2篇 网站群安全1章 网站和网站群架构t(170)11.1 网站架构演化历史t(170)11.2 网站群架构演化历史t(177)11.3 HTTP协议t(178)11.4 网络架构核心组成t(181)11.4.1 操作系统t(182)11.4.2 数据库t(214)11.4.3 中间件t(230)11.4.4 Web应用程序t(235)11.5 网站搭建t(238)11.5.1 IIS安装t(238)11.5.2 SQL Server安装t(240)11.5.3 网站源码部署t(244)11.6 OA办公网站搭建t(250)11.6.1 运行环境搭建t(250)11.6.2 网站部署t(251)11.7 习题t(253)2章 网站群面临的安全威胁t(254)12.1 威胁介绍t(254)12.1.1 窃取网站数据t(254)12.1.2 网站挂马t(255)12.1.3 网站DDoSt(255)12.1.4 网站钓鱼t(256)12.2 威胁的攻击流程t(257)12.2.1 信息收集t(257)12.2.2 漏洞扫描t(259)12.2.3 漏洞利用t(261)12.2.4 获取服务器权限t(267)12.3 其他漏洞利用手段t(268)12.3.1 SQL注入漏洞t(269)12.3.2 XSS(跨站脚本)攻击漏洞t(271)12.3.3 CSRF(跨站请求伪造)漏洞t(273)12.3.4 文件上传漏洞t(274)12.3.5 文件包含漏洞t(276)12.3.6 命令执行漏洞t(277)12.3.7 解析漏洞t(278)12.3.8 遍历t(278)12.3.9 框架漏洞t(279)12.3.10 业务逻辑漏洞t(283)12.4 网站安全威胁的技术手段t(286)12.4.1 通过上传木马获取服务器权限t(286)12.4.2 通过命令执行获取服务器权限t(293)12.4.3 通过Web后门获取服务器管理权限t(296)12.4.4 通过系统漏洞获取系统权限t(299)12.4.5 搭建DNS服务器t(301)12.5 习题t(311)3章 网站系统的安全建设t(312)13.1 Web代码安全建设t(312)13.1.1 安全开发t(312)13.1.2 代码审计t(313)13.2 Web业务安全建设t(322)13.2.1 业务安全介绍t(322)13.2.2 业务安全测试理论t(322)13.2.3 业务安全漏洞t(326)13.3 Web IT架构安全建设t(332)13.3.1 Web应用防火墙t(332)13.3.2 网页防篡改t(335)13.3.3 抗DDoSt(338)13.3.4 云监测t(346)13.3.5 云防护t(349)13.3.6 数据库审计t(351)13.4 习题t(356)4章 安全事件应急响应t(357)14.1 应急响应介绍t(357)14.2 信息安全事件处理流程t(358)14.3 信息安全事件上报流程t(361)14.4 网络安全应急响应部署与策略t(361)14.4.1 网络安全应急响应的工作目标t(361)14.4.2 建立网络安全应急响应小组t(362)14.5 网络安全应急响应具体实施t(363)14.5.1 准备阶段t(364)14.5.2 检测阶段t(364)14.5.3 抑制阶段t(365)14.5.4 阶段t(366)14.5.5 恢复阶段t(367)14.5.6 跟踪阶段t(369)14.5.7 应急响应总结t(369)14.6 Web应急响应关键技术t(370)14.6.1 Windows服务器下网站挂马安全应急响应事件t(370)14.6.2 Linux服务器下网站篡改应急响应事件t(372)14.7 习题t(376)第3篇 数据中心安全5章 数据中心架构t(378)15.1 数据中心概念t(378)15.1.1 为什么要建设数据中心t(378)15.1.2 不同等级的数据中心t(378)15.2 数据中心发展历程t(379)15.2.1 数据中心产生t(379)15.2.2 存储数据中心t(379)15.2.3 计算数据中心t(380)15.2.4 服务数据中心t(380)15.2.5 大集中式IDCt(381)15.2.6 新型数据中心t(381)15.3 数据中心组成t(385)15.3.1 数据中心物理环境t(385)15.3.2 数据中心存储t(392)15.3.3 数据中心网络t(399)15.3.4 业务系统与数据t(400)15.4 习题t(403)6章 数据中心面临的威胁t(404)16.1 可用性受到的威胁t(405)16.1.1 自然灾害t(405)16.1.2 电力供应中断t(406)16.1.3 网络中断t(406)16.1.4 业务系统中断t(406)16.1.5 病毒爆发t(407)16.1.6 误操作t(407)16.1.7 盗窃t(407)16.1.8 恶意报复t(408)16.1.9 黑客入侵t(408)16.2 性受到的威胁t(408)16.2.1 窃听t(409)16.2.2 社会工程学手段t(409)16.2.3 黑客入侵t(410)16.2.4 非授权访问t(410)16.2.5 身份冒用t(410)16.2.6 介质管理不当t(410)16.2.7 恶意报复t(411)16.3 完整性受到的威胁t(411)16.3.1 病毒爆发t(411)16.3.2 误操作t(411)16.3.3 黑客入侵t(412)16.4 相关知识库t(412)16.5 习题t(413)7章 数据中心规划与建设t(414)17.1 数据中心规划t(414)17.1.1 数据中心需求分析t(414)17.1.2 数据中心设计原则t(415)17.1.3 网络架构的规划与设计t(415)17.2 服务器虚拟化t(420)17.2.1 为什么使用服务器虚拟化t(421)17.2.2 虚拟化和虚拟机t(422)17.2.3 VMware虚拟化技术t(423)17.2.4 虚拟化安全t(427)17.3 数据中心高可用性建设t(429)17.3.1 基础设施层面t(429)17.3.2 网络层面t(431)17.3.3 容灾备份层面t(440)17.4 实验课程t(449)17.5 习题t(455)8章 数据中心安全防护与运维t(457)18.1 安全防御体系概述t(457)18.1.1 边界防御体系t(457)18.1.2 纵深防御体系t(457)18.2 安全管理与运维t(457)18.2.1 安全管理t(457)18.2.2 IT运维管理t(459)18.2.3 安全运维与运营t(464)18.3 数据中心常用的安全产品t(466)18.3.1 入侵防御系统IPSt(466)18.3.2 漏洞扫描系统t(468)18.3.3 运维堡垒机t(470)18.3.4 数据库防火墙t(471)18.3.5 数据防泄密DLPt(473)18.3.6 新一代威胁感知系统APTt(477)18.3.7 态势感知与安全运营平台NGSOCt(481)18.4 习题t(484)9章 数据中心新技术t(485)19.1 SDN技术t(485)19.1.1 OpenFlowt(485)19.1.2 SDN三属性t(486)19.1.3 不同的SDNt(486)19.1.4 理解SDNt(487)19.2 VXLAN技术t(487)19.2.1 为什么需要VXLANt(487)19.2.2 为什么是VXLANt(488)19.2.3 VXLAN的基本原理t(488)19.2.4 VXLAN IP网关t(489)第4篇 安全合规及风险管理第20章 思考案例t(492)20.1 案例介绍t(492)20.2 思考问题t(496)第21章 项目t(497)21.1 项目定义t(497)21.2 项目干系人t(497)21.3 项目生命周期t(499)21.3.1 售前阶段t(499)21.3.2 合同阶段t(500)21.3.3 启动阶段t(506)21.3.4 实施阶段t(507)21.3.5 验收阶段t(507)21.3.6 维保阶段t(507)21.4 相关知识库t(508)21.4.1 九大知识领域t(508)21.4.2 五大过程组t(518)21.5 习题t(521)第22章 风险评估t(522)22.1 概述t(522)22.1.1 什么是风险评估t(522)22.1.2 为什么要做风险评估t(523)22.1.3 风险评估的主要工作内容t(523)22.1.4 风险评估相关术语t(524)22.2 风险评估实施t(524)22.2.1 信息系统调研t(524)22.2.2 漏洞扫描t(530)22.2.3 基线检查t(533)22.2.4 渗透测试t(536)22.2.5 代码审计t(541)22.3 相关知识库t(543)22.3.1 风险评估其他相关术语t(543)22.3.2 风险要素关系t(544)22.3.3 风险评估准备t(545)22.3.4 资产识别t(546)22.3.5 威胁识别t(549)22.3.6 脆弱性识别t(551)22.3.7 已有安全措施确认t(552)22.3.8 风险分析t(552)22.3.9 风险评估文档记录t(555)22.4 习题t(556)第23章 等级保护t(558)23.1 概述t(558)23.1.1 什么是信息安全等级保护t(558)23.1.2 为什么要实施等级保护t(558)23.1.3 等级保护的地位和作用t(559)23.1.4 等级保护各方职责t(559)23.1.5 等级保护的发展历程t(560)23.2 等级保护实施t(562)23.3 相关知识库t(564)23.3.1 定级t(564)23.3.2 备案t(565)23.3.3 建设整改t(571)23.3.4 等级测评t(573)23.3.5 等级保护新标准(等保2.0)t(575)23.4 习题t(580)第24章 安全运维t(581)24.1 概述t(581)24.1.1 安全运维介绍t(581)24.1.2 安全运维对象t(581)24.1.3 安全运维的工作内容t(581)24.2 安全运维实施t(582)24.2.1 日志审计t(582)24.2.2 安全加固t(586)24.3 习题t(589)第25章 信息安全管理体系建设t(590)25.1 概述t(590)25.1.1 信息安全管理介绍t(590)25.1.2 PDCA过程t(591)25.2 信息安全管理体系建设t(592)25.3 信息安全管理体系审核t(593)25.3.1 审核介绍t(593)25.3.2 管理评审t(593)25.4 相关知识库t(593)25.4.1 信息安全方针t(594)25.4.2 信息安全组织t(594)25.4.3 人力资源安全t(595)25.4.4 资产管理t(596)25.4.5 访问控制t(597)25.4.6 密码学t(597)25.4.7 物理与环境安全t(598)25.4.8 操作安全t(598)25.4.9 通信安全t(599)25.4.10 信息系统获取、开发和维护t(599)25.4.11 供应关系t(600)25.4.12 信息安全事件管理t(600)25.4.13 业务连续性管理t(601)25.4.14 符合性t(601)25.5 习题t(601)第26章 法律法规t(603)26.1 违法案例t(603)26.2 相关法律t(606)26.3 习题t(611)
作者介绍
1、张敬: 济南大学网络空间安全专业特聘教授;奇安信集团网络安全学院副院长;奇安信网络安全认证QCCP体系架构师。专注于城市网络安全运营模式架构和网络安全人才实训基地运营。2、李江涛:山东大学数学系硕士,奇安信认证实训部技术经理。拥有思科CCIE、VMware VCP、 27001 LA、等级保护测评师、CISP、CISAW等相关认证证书;CNVD、CNNVD、CVE漏洞提交者;参与“电信行业网络与信息安全职业能力等级评价标准”修订,设计开发金融CFSP认证、教育ECSP认证。擅长领域:云安全服务、风险评估、等级保护、27001体系设计、网络规划、渗透测试、应急响应、机器学习。3、张振峰:奇安信认证开发部负责人。主要从事网络安全教育工作,目前为奇安信认证专家讲师、教育系统网络安全保障人员认证讲师、51CTO官方高级讲师。擅长漏洞挖掘与代码审计,曾担任多个金融现金系统代码安全负责人。
序言
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价