• 网络服务安全与监控
21年品牌 40万+商家 超1.5亿件商品

网络服务安全与监控

全新正版 极速发货

75.53 5.9折 128 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者李雨航 著

出版社电子工业出版社

ISBN9787121404405

出版时间2021-01

装帧平装

开本其他

定价128元

货号1202296875

上书时间2024-11-15

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
"李雨航,国际新兴技术战略专家、网络与信息安全专家,曾担任华为(2014—2019)集团首席网络安全专家兼国际首席安全官(CSO)、微软(1999—2014)全球首席安全架构师兼中国首席信息安全官(CISO)、IBM(1995—1999)全球服务首席技术架构师等科技企业技术与管理领导职务20多年。现任国际云安全联盟CSA大中华区主席兼研究院院长,联合国WSF数字经济研究院副院长/IDO首席安全专家,中国科学院云计算中心首席科学家(安全)兼Fellow研究员,中国首席信息安全官发展中心理事,网信办、国家发展改革委、工业和信息化部智库高端专家,国际网络安全领袖奖获得者,联合国全球科技创新进步奖获得者,中国大数据科技传播奖获得者。亦担任过西安交通大学高级Fellow客座教授、北京大学身份名誉教授、南京邮电大学兼职教授、济南大学顾问、华盛顿大学博导等学术职务,著有《网络服务安全与监控》《软件定义边界(SDP)安全架构技术指南》《云计算360度》《大数据革命:理论、模式与技术创新》等8部著作,并发表十多篇学术论文。
徐亭,学者、思想者,社会活动家,智产融合概念提出者,持续经营体系构建顶层设计者,“经营科学”概念体系创立者,数字经济创新实践者。现任中国电子商会人工智能委员会联席会长,中国科技新闻学会大数据高级顾问、研究员,上袭公司董事长兼首席数字官,IHETT(“智能+产业融合”高端智库)创始人,济南大学人工智能研究院联席院长,中科华数信息科技研究院联席院长,上袭智研院创始人、数字营销专家、私募股权与企业上市专家、天使投资人、蓝源资本高级顾问。社会兼职:中国互联网协会“互联网+”研究咨询中心创始发起人,联合国工业发展组织上海全球科技创新中心中加创新中心联合主任、中挪创新中心联合主任,联合国工业发展组织上海国际智能制造促进中心专家委员会委员。《大数据及人工智能产教融合系列丛书》编委会副主任、高级顾问,《智能+产业融合系列丛书》编委会主任。"

目录
第1部分  网络服务简介与安全概要
第1章  网络服务的环境介绍006
1.1  网络基础设施服务007
1.1.1  互联网007
1.1.2  骨干网络008
1.1.3  企业/组织网络009
1.1.4  无线网络011
1.2  云计算012
1.2.1  定义云计算012
1.2.2  定义模型013
1.2.3  云计算抽象类型016
1.3  物联网017
1.3.1  M2M017
1.3.2  物联网通信技术018
1.3.3  边缘计算020
1.4  区块链022
1.4.1  区块链的特征023
1.4.2  区块链的类型024
1.4.3  核心技术024
1.4.4  共识026
1.4.5  侧链028
1.5  网络服务级别管理029
1.5.1  服务级别协议029
1.5.2  服务级别管理030
1.5.3  服务级别目标030
1.5.4  服务级别目标的拆解031
1.5.5  网络安全等级保护对服务级别管理的要求031
1.5.6  ITSS对服务级别管理的要求032
1.6  小结032
第2章  网络服务的安全挑战033
2.1  严峻复杂的网络安全形势034
2.1.1  全球网络安全形势034
2.1.2  中国的网络安全形势036
2.2  网络服务安全挑战的特点和原因039
2.2.1  安全的几个术语及其相互关系039
2.2.2  安全挑战的特点040
2.2.3  安全挑战的原因041
2.3  提高和改善网络安全服务044
2.3.1  网络安全服务策略044
2.3.2  落地能力建设045
2.4  小结048
第3章  安全框架049
3.1  管理目标050
3.2  基本内涵050
3.3  安全框架的规划和设计方法051
3.3.1  TOGAF体系结构开发方法介绍051
3.3.2  SABSA应用业务安全架构方法介绍054
3.4  业界常见的安全框架介绍055
3.4.1  NIST CSF网络安全框架介绍055
3.4.2  Gartner ASA自适应安全框架介绍058
3.5  小结060
第2部分  构建安全的网络服务
第4章  基础设施安全065
4.1  物理环境安全066
4.1.1  机房和数据中心的定级和分类066
4.1.2  区域划分和综合安防070
4.1.3  环境运营安全079
4.2  计算机硬件设施安全080
4.2.1  设施上下架安全流程080
4.2.2  存储介质安全081
4.3  小结081
第5章  网络安全082
5.1  边界安全083
5.1.1  防火墙083
5.1.2  入侵防御系统088
5.1.3  DDoS防护技术093
5.2  传输安全095
5.2.1  VPN095
5.2.2  SSL101
5.3  局域网安全102
5.3.1  三层路由安全102
5.3.2  二层交换安全103
5.4  准入安全105
5.4.1  有线准入105
5.4.2  无线准入107
5.4.3  拨入准入108
5.5  身份与访问管理109
5.5.1  行业背景109
5.5.2  企业信息化建设背景110
5.5.3  IAM的概念110
5.5.4  行业建议与建设意义113
5.6  小结115
第6章  系统安全116
6.1  系统安全模型与机制117
6.1.1  系统安全模型117
6.1.2  系统安全机制118
6.2  系统安全技术120
6.2.1  硬件安全技术121
6.2.2  Windows系统安全技术124
6.2.3  UNIX/Linux系统安全技术125
6.2.4  容器系统安全技术129
6.2.5  Android系统安全技术129
6.2.6  iOS系统安全技术134
6.3  系统安全加固136
6.3.1  Windows系统安全加固137
6.3.2  UNIX/Linux系统安全加固138
6.3.3  容器系统安全加固139
6.3.4  Android系统安全加固140
6.3.5  iOS系统安全加固141
6.4  数据库安全141
6.4.1  关系型数据库安全143
6.4.2  非关系型数据库安全144
6.5  防恶意代码146
6.5.1  恶意代码的类型与基本原理146
6.5.2  常见恶意代码防范方法147
6.6  小结149
第7章  应用安全150
7.1  应用安全开发过程151
7.1.1  安全开发过程151
7.1.2  安全需求分析阶段152
7.1.3  安全设计阶段152
7.1.4  安全开发阶段153
7.1.5  安全测试阶段154
7.1.6  安全交付和维护阶段154
7.2  应用系统安全设计原则154
7.2.1  开放设计原则155
7.2.2  失败-默认安全原则155
7.2.3  职责分离原则156
7.2.4  最小权限原则156
7.2.5  经济适用原则156
7.2.6  最小公共化原则156
7.2.7  完全仲裁原则157
7.2.8  心理可承受原则157
7.2.9  纵深防御原则157
7.3  Web编码安全框架158
7.4  Java编码安全158
7.4.1  数据校验158
7.4.2  异常行为160
7.4.3  I/O操作161
7.4.4  序列化和反序列化162
7.4.5  平台安全163
7.4.6  运行环境164
7.4.7  其他166
7.5  DevOps敏捷开发安全168
7.5.1  DevOps168
7.5.2  DevSecOps169
7.6  移动App应用安全171
7.6.1  网络安全等级保护中的移动App应用安全要求172
7.6.2  OWASP中的移动App应用安全要求172
7.7  开源及第三方软件安全174
7.7.1  开源及第三方软件的合规问题175
7.7.2  开源及第三方软件的网络安全问题177
7.7.3  业界对开源及第三方安全的实践178
7.8  小结180
第8章  数据安全181
8.1  数据安全的概念182
8.2  数据生命周期182
8.2.1  创建183
8.2.2  存储183
8.2.3  使用183
8.2.4  共享184
8.2.5  归档184
8.2.6  销毁184
8.3  数据安全的主要挑战185
8.3.1  大数据185
8.3.2  虚拟化185
8.3.3  云186
8.3.4  法律法规186
8.4  数据分级分类186
8.4.1  数据处所188
8.4.2  数据使用者190
8.4.3  数据类型191
8.5  数据安全策略191
8.5.1  加密192
8.5.2  变形、匿名和标记197
8.5.3  数据防泄露198
8.6  小结199
第9章  安全运维200
9.1  安全运维管理概述201
9.1.1  安全运维的目的201
9.1.2  安全运维的原则202
9.1.3  安全运维的策略202
9.2  安全运维的组织与角色202
9.2.1  安全运维组织202
9.2.2  安全运维模式204
9.2.3  安全运维模型204
9.3  安全运维规程206
9.3.1  资产管理206
9.3.2  日志管理207
9.3.3  访问控制管理208
9.3.4  漏洞管理209
9.3.5  密码管理209
9.3.6  备份管理210
9.3.7  安全事件管理210
9.3.8  应急管理211
9.4  安全运维活动212
9.4.1  物理及环境安全213
9.4.2  网络安全213
9.4.3  主机安全214
9.4.4  应用安全214
9.4.5  数据安全215
9.5  安全运维支撑系统216
9.5.1  安全运维管理中心216
9.5.2  安全漏洞管理平台217
9.5.3  安全运维自动化手段217
9.5.4  安全运维自动化平台218
9.5.5  安全运维智能化218
9.6  安全运维持续改进219
9.6.1  安全运维报告219
9.6.2  运维质量评价220
9.6.3  运维持续改进221
9.7  小结221
第10章  安全渗透测试222
10.1  渗透测试的方法和框架223
10.2  渗透测试的法律边界225
10.3  渗透测试的分类226
10.3.1  黑盒测试227
10.3.2  白盒测试227
10.3.3  灰盒测试227
10.4  渗透测试阶段228
10.5  信息情报收集230
10.5.1  域名信息收集230
10.5.2  CDN Bypass231
10.5.3  端口信息收集233
10.6  外网渗透测试237
10.6.1  认证绕过237
10.6.2  XSS漏洞237
10.6.3  SQL注入漏洞238
10.6.4  XML注入漏洞239
10.6.5  文件上传漏洞240
10.6.6  文件下载漏洞240
10.6.7  文件包含漏洞241
10.6.8  CSRF241
10.6.9  OS命令注入漏洞242
10.7  内网渗透测试243
10.7.1  本地信息收集243
10.7.2  内网信息收集246
10.7.3  内网漏洞评估247
10.7.4  内网漏洞利用250
10.8  小结252
第11章  隐私保护法规与技术253
11.1  隐私保护相关法规254
11.1.1  隐私保护基本概念及全球隐私保护法规概览254
11.1.2  隐私保护原则介绍255
11.1.3  中国个人信息保护相关法规介绍255
11.1.4  欧盟隐私保护法规――GDPR介绍256
11.1.5  北美隐私保护相关法规介绍257
11.1.6  其他隐私保护法规和实践介绍258
11.2  隐私保护技术258
11.2.1  默认保护隐私和设计保护隐私258
11.2.2  隐私影响分析相关介绍260
11.2.3  隐私保护相关技术概览263
11.2.4  个人信息发现自动化相关技术介绍263
11.2.5  Cookie及网站自动化合规扫描相关技术介绍265
11.2.6  去标识化相关技术介绍270
11.3  小结273
第12章  安全标准与合规274
12.1  网络安全国际标准介绍275
12.1.1  ISO 27000系列标准275
12.1.2  NIST系列信息安全标准277
12.1.3  国际云安全联盟CSA标准279
12.2  网络安全国家标准介绍285
12.2.1  《信息安全技术 网络安全等级保护基本要求》(GB/T 22239―2019)285
12.2.2  《信息安全技术 网络安全等级保护安全设计技术要求》
(GB/T 25070―2019)286
12.2.3  《信息安全技术 信息安全风险评估规范》(GB/T 20984―2007)288
12.2.4  《信息技术 安全技术 信息安全事件管理第1部分:事件管理原理》
(GB/T 20985.1―2017)291
12.3  小结292
第3部分  网络服务的安全监控
第13章  基础设施安全监控296
13.1  物理设施安全监控297
13.1.1  综合动环系统概述297
13.1.2  综合安防监控系统304
13.2  基础硬件安全监控307
13.2.1  综合硬件监控系统308
13.2.2  存储安全监控系统310
13.2.3  云平台监控系统312
13.3  小结314
第14章  网络安全监控315
14.1  网络安全监控基础316
14.1.1  NSM简介316
14.1.2  计算机防御的分类317
14.1.3  NSM的应用场景317
14.1.4  NSM的特点318
14.1.5  NSM数据的范围319
14.1.6  NSM数据的关键321
14.1.7  NSM的缺点321
14.2  网络安全监控关键技术322
14.2.1  网络嗅探322
14.2.2  蜜罐技术322
14.2.3  反侦听技术323
14.2.4  入侵检测技术323
14.2.5  高速报文捕获技术323
14.3  网络安全监控周期323
14.3.1  收集324
14.3.2  检测324
14.3.3  分析327
14.4  网络流量分析与监控328
14.4.1  流量镜像328
14.4.2  端口镜像329
14.4.3  上网行为管理330
14.5  网络监控系统330
14.5.1  Zenoss Core330
14.5.2  Nagios330
14.5.3  Cacti330
14.5.4  Zabbix331
14.5.5  Grafana331
14.6  网络安全监控实战331
14.6.1  Security Onion简介331
14.6.2  Security Onion核心组件331
14.6.3  Security Onion分析工具333
14.6.4  Security Onion部署方案334
14.7  小结335
第15章  系统安全监控336
15.1  系统安全监控机制338
15.1.1  监控项定义338
15.1.2  系统日志与审计340
15.1.3  安全事件与告警341
15.1.4  系统安全告警342
15.1.5  系统安全基线检查342
15.2  系统安全监控框架343
15.2.1  传统系统监控技术343
15.2.2  典型系统安全监控方案343
15.2.3  事件数据生成344
15.2.4  告警生成344
15.2.5  事件数据过滤344
15.2.6  事件数据中继和采集345
15.2.7  事件数据规范化346
15.2.8  事件数据关联346
15.2.9  事件数据分析347
15.3  小结347
第16章  应用安全监控348
16.1  应用安全风险349
16.2  应用安全监控机制350
16.3  应用安全监控原理350
16.3.1  应用安全监控流程351
16.3.2  应用安全基线检查351
16.4  典型的应用安全监控方案352
16.5  应用安全监控场景353
16.5.1  狭义的应用安全监控353
16.5.2  可用性监控354
16.5.3  性能监控355
16.5.4  应用程序异常跟踪355
16.5.5  审计日志356
16.5.6  业务风控358
16.5.7  应用安全合规监控359
16.5.8  移动App应用监控360
16.6  小结360
第17章  信息防泄露和内容监控361
17.1  信息防泄露362
17.1.1  数据防泄露需求驱动362
17.1.2  组织数据风险分析363
17.1.3  防泄露管理365
17.1.4  防泄露技术369
17.1.5  防泄露技术管控场景371
17.2  内容监控373
17.2.1  需要监控的内容373
17.2.2  相关法律法规要求374
17.2.3  内容监控中的角色374
17.2.4  内容监控场景374
17.2.5  内容监控技术375
17.2.6  内容监控方案案例377
17.3  小结379
第18章  态势感知与威胁情报380
18.1  态势感知参考模型381
18.1.1  Endsley模型382
18.1.2  OODA模型382
18.1.3  JDL模型382
18.1.4  RPD模型383
18.2  态势数据提取383
18.2.1  获取完整的数据内容383
18.2.2  提取索引数据385
18.2.3  提取日志数据388
18.3  态势数据处理390
18.3.1  数据清洗391
18.3.2  数据集成393
18.4  态势评估与预测393
18.4.1  态势评估393
18.4.2  态势预测397
18.4.3  态势可视化399
18.5  威胁情报400
18.5.1  威胁情报的定义400
18.5.2  情报的来源400
18.5.3  威胁情报共享403
18.5.4  威胁情报模型404
18.5.5  威胁情报相关协议406
18.5.6  威胁情报与态势感知的整合407
18.6  小结408
第19章  应急响应409
19.1  应急响应的定义410
19.2  应急响应的依据411
19.2.1  国际信息安全应急响应标准411
19.2.2  国内信息安全应急响应法律、法规和标准412
19.3  应急响应触发事件和范围的定义414
19.3.1  应急响应事件的分类414
19.3.2  应急响应事件的分级415
19.4  应急响应组织417
19.4.1  企业应急响应组织417
19.4.2  政府应急对接组织419
19.4.3  银行业应急对口组织420
19.5  应急响应计划和实施420
19.5.1  突发事件分级421
19.5.2  突发事件处置424
19.5.3  应急事件上报渠道428
19.6  应急响应验证和评估428
19.6.1  应急响应验证428
19.6.2  应急响应评估429
19.7  小结429
第4部分  综合案例集
第20章  网络服务安全综合案例432
案例一:高校网络安全管控平台建设方案――抓资产,摸清家底;管平台,
全网联动433
案例二:南通市某区教育局部署山石网科智能威胁感知系统(BDS)提升
内网安全防护水平438
案例三:陕汽控股面向未来有效保护的网络安全防护体系439
案例四:零信任之软件定义边界SDP实践案例441
案例五:网络传销互联网行为特征监测方案443
术语表449
参考文献453
后记458

内容摘要
本书以网络服务为主体,以安全和监控为核心内容展开介绍。全书共分为4个部分。第1部分“网络服务简介与安全概要”,主要介绍了网络服务的环境、网络服务所面临的安全挑战,以及常见的安全框架。第2部分“构建安全的网络服务”,主要从基础设施安全、网络安全、系统安全、应用安全、数据安全、安全运维、安全渗透测试、隐私保护法规与技术、安全标准与合规等方面介绍如何构建安全的网络服务。第3部分“网络服务的安全监控”,主要从基础设施安全监控、网络安全监控、系统安全监控、应用安全监控、信息防泄露和内容监控、态势感知与威胁情报、应急响应等方面介绍了网络服务安全监控技术。第4部分“综合案例集”,介绍了一些比较典型的安全方案,通过具体案例帮助读者加深对本书内容的理解。本书在内容编排上注重理论与实践相结合,不仅适合计算机相关专业的高校学生阅读,而且适合网络与信息安全从业人员阅读,为他们的日常工作提供指导。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP