-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

互聯網安全建設從0到1

( 簡體 字)
作者:林鵬類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社互聯網安全建設從0到1 3dWoo書號: 52944
詢問書籍請說出此書號!

有庫存
NT售價: 495

出版日:6/1/2020
頁數:304
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111656685
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

筆者從事安全行業工作近10年了,也參加過大大小小的安全會議,并擔任過一些會議的演講嘉賓,聽到最多的問題是如何在甲方進行安全工作。確實,筆者剛加入當當網進行安全工作時,也是一頭霧水,不知道該從哪里下手。對于一個剛進入安全行業,尤其是加入甲方工作的安全從業者來說,該怎么去做,該從哪里開始,是一件比較棘手的事情。因此筆者才想借此機會,將自己的工作經驗寫出來,也希望給安全行業做點微小的貢獻。

筆者認為,安全行業有一個特別之處:直接與人對抗,不僅需要非常扎實的技術及理論基礎,而且需要對人性有所認識。因此需要不斷地學習,不斷地實踐。對于理論知識的學習而言,現在互聯網十分發達,可以非常容易地找到需要學習的內容(不過網上內容良莠不齊,需要通過實踐進行辨別);對于實踐,網上也有很多靶機,亦可以很方便地使用。除此之外,筆者也推薦使用VMware和dynamps等模擬器,靈活使用這兩個工具,幾乎可以組建所有類型的網絡環境,本書里的實驗內容大多用到了以上兩個工具。

除了學習外,筆者還認為做安全應深入一線,在對抗中發現問題,這樣才能保持對安全的敏感度。

另外,在安全的攻防對抗中,盡管攻方容易成為耀眼的明星,但防守方也可以非常出色。既然選擇了防守,便意味著擔當了守衛的責任,我的身后便是信任我的人、我的公司,我當盡全力去守護。本書結合了筆者多年的防御經驗,從各個方面講述了如何做好防守工作。

全書共12章:第1∼8章為基礎安全部分,主要介紹日常的安全工作,建立防御系統,抵御黑客入侵;第9∼11章為業務安全部分,主要介紹互聯網常見業務安全相關內容;第12章介紹如何構建安全體系。

每章內容簡介如下:

第1章 網絡安全,介紹運維涉及的網絡安全的基礎內容,包括流量鏡像、抓包、網絡入侵檢測系統等。

第2章 運維安全,介紹運維涉及的常用組件、云上安全,以及一些安全建議。

第3章 主機安全,包括Windows、Linux系統方面的安全內容,同時也介紹了主機入侵溯源分析、入侵檢測系統及使用方法。

第4章 辦公網安全,介紹辦公網方面的一些安全技術,包括準入、隔離、DHCP Snooping等相關技術。

第5章 開發安全,介紹與開發安全相關的內容,包括SDL、OWASP、自建掃描器等。

第6章 日志分析,介紹日志分析相關的技術與工具,以及日志分析的一些思路和建議。

第7章 安全平臺建設,介紹如何組建安全平臺部門及部門的日常工作內容。

第8章 安全監控,圍繞監控體系建設展開,還介紹了個人對ATT&CK的一些看法。

第9章 隱私與數據安全,介紹GDPR及相關工作,以及數據安全方面的內容。

第10章 業務安全,主要介紹賬號、支付、內容等互聯網常見應用的安全技術。

第11章 風控體系建設,介紹設備指紋、風控系統搭建,以及與羊毛黨對抗的案例。

第12章 企業安全體系建設,介紹如何建立一個符合公司業務發展需求的安全體系,以及如何衡量安全體系的好壞。

由于筆者在移動安全方面涉及不深,本書內容缺少了這個部分,也算是一個小小的遺憾。
內容簡介:

本書全面介紹企業進行互聯網業務時所必備的安全技術,包含安全體系建設的方方面面,給出了作者多年親歷的案例,可供各種類型的企業建立網絡安全體系時參考。

全書共分為12章:第1章介紹網絡安全的基礎內容,包括流量鏡像、抓包、網絡入侵檢測系統等;第2章介紹運維涉及的常用組件、上云安全,以及一些安全建議;第3章介紹Windows、Linux系統方面的安全內容,同時也介紹了主機入侵檢測系統及使用方法;第4章介紹辦公網方面的一些安全技術,包括準入、隔離、DHCP Snooping等相關技術;第5章介紹與開發安全相關的內容,包括SDL、OWASP、自建掃描器等;第6章介紹日志分析相關的技術與工具,以及日志分析的一些思路和建議;第7章介紹如何組建安全平臺;第8章圍繞監控體系建設展開,還介紹了作者對ATT&CK的一些看法;第9章介紹GDPR及相關工作,以及數據安全方面的內容;第10章介紹賬號、支付、內容等互聯網常見應用的安全技術;第11章介紹設備指紋、風控系統搭建,以及與羊毛黨對抗的案例;第12章介紹如何建立一個符合公司業務發展需求的安全體系,以及如何衡量安全體系的好壞。

企業安全建設是一個系統化的工程,從安全管理、安全研發到安全研究,涉及安全行業的各個領域。面對風險大、基礎差、任務重的環境,建設企業的互聯網安全體系更是任重道遠。這本書系統地介紹了企業安全建設的各個領域,內容由淺入深,是一本難得的指導手冊。



本書主要內容包括:

  如何從0到1建設企業的網絡安全體系。

  從防御者的視角了解互聯網企業的安全建設。

  大量一線實戰經驗和案例。

  常見的開源安全軟件的使用,如Suricata、OSSEC、ELK等。

  Windows、Linux系統日志分析的方法及工具。

  甲方互聯網風控體系建設思路和方法。

  從基礎安全到業務安全,全面地介紹了企業安全工作中的內容。
目錄:

本書贊譽
序一
序二
序三
前言
第1章 網絡安全 1
1.1 網絡流量的收集 1
1.1.1 最傳統的抓包方式libpcap 2
1.1.2 scapy 5
1.1.3 gopacket 6
1.1.4 丟包與性能提升 6
1.1.5 PF_RING、DPDK與af_packet 7
1.2 Web流量的抓取方式 8
1.2.1 TCP流還原 8
1.2.2 HTTP 11
1.2.3 使用packetbeat抓取網絡流量 11
1.2.4 其他方案 12
1.2.5 一些常見問題 12
1.3 其他流量收集方式 14
1.3.1 tcpdump 14
1.3.2 Wireshark 15
1.3.3 tshark 20
1.4 開源網絡入侵檢測工具Suricata 21
1.4.1 Suricata安裝 22
1.4.2 Suricata suricata.yaml 配置介紹 23
1.5 DDoS簡介及檢測 32
1.5.1 DDoS基本防御手段 34
1.5.2 建立簡單的DDoS檢測系統 35
1.6 本章小結 36
第2章 運維安全 37
2.1 Web組件安全 37
2.1.1 Nginx安全 37
2.1.2 PHP安全 42
2.1.3 Tomcat 安全 43
2.2 其他組件安全 43
2.2.1 Redis安全 43
2.2.2 Elasticsearch 安全 44
2.2.3 其他相關組件:Kafka、MySQL、Oracle等 46
2.3 上云安全 46
2.3.1 流量獲取 46
2.3.2 邊界管理 50
2.3.3 云存儲安全 51
2.3.4 小結 52
2.4 其他安全建議 52
2.5 本章小結 53
第3章 主機安全 54
3.1 Windows主機安全 54
3.1.1 Windows主機補丁 54
3.1.2 補丁管理工具WSUS 55
3.1.3 Windows系統加固建議 58
3.1.4 Windows經典漏洞簡介 60
3.2 Windows入侵溯源分析 61
3.2.1 系統 62
3.2.2 服務 63
3.2.3 文件 66
3.2.4 網絡 68
3.3 Linux主機安全 69
3.3.1 Linux補丁 69
3.3.2 Linux系統加固建議 69
3.3.3 bash安全設置 72
3.3.4 Linux經典漏洞介紹 74
3.4 Linux入侵溯源分析 75
3.4.1 系統 75
3.4.2 服務漏洞檢查 81
3.4.3 惡意進程排查 83
3.4.4 文件 83
3.4.5 網絡 84
3.5 主機入侵檢測系統 85
3.5.1 OSSEC簡介及其應用 85
3.5.2 商業Agent 99
3.5.3 其他主機Agent簡介 103
3.6 本章小結 105
第4章 辦公網安全 106
4.1 辦公網安全總覽 106
4.1.1 設備安全 106
4.1.2 網絡安全 107
4.1.3 無線安全 111
4.1.4 人員安全 111
4.1.5 DNS監控 111
4.1.6 物理安全 115
4.2 Windows域控安全 115
4.2.1 SYSVOL與GPP漏洞 115
4.2.2 不要輕易在其他機器中使用域控密碼 116
4.3 網絡準入控制技術 117
4.3.1 802.1X 117
4.3.2 Windows 網絡策略和訪問服務 118
4.3.3 網絡策略服務器 119
4.3.4 Cisco 2500無線控制器+NAS + AD實現802.1X 121
4.3.5 有線交換機+NAP實現802.1X 131
4.3.6 Portal登錄 134
4.4 其他辦公網絡安全技術 142
4.4.1 DHCP Snooping簡介和配置 142
4.4.2 DAI簡介及配置 145
4.5 淺談APT攻擊 147
4.5.1 防御階段 148
4.5.2 防御節點 150
4.6 本章小結 151
第5章 開發安全 152
5.1 SDL 152
5.2 代碼安全 153
5.3 漏洞掃描系統建設 156
5.3.1 業務豐富型企業的掃描系統建設 156
5.3.2 業務單一型企業的掃描系統建設 163
5.4 掃描系統運營 164
5.5 本章小結 165
第6章 日志分析 166
6.1 Web日志分析 166
6.1.1 常見Web服務器日志配置 166
6.1.2 常用的Web分析命令(Linux) 168
6.1.3 Web 日志分析思路 172
6.2 Windows日志分析 178
6.2.1 Windows 日志介紹 178
6.2.2 常見日志代碼介紹 178
6.2.3 Windows日志分析工具介紹 183
6.3 Linux日志分析 195
6.3.1 Linux日志介紹 195
6.3.2 Linux重要日志詳細介紹及相關命令解釋 196
6.3.3 配置syslog發送日志 198
6.4 日志分析系統ELK的介紹及使用 201
6.4.1 Logstash 201
6.4.2 Elasticsearch 203
6.4.3 Kibana 206
6.4.4 OSSEC+ELK 207
6.4.5 Suricata+ELK 211
6.5 本章小結 212
第7章 安全平臺建設 213
7.1 設置安全層級 213
7.2 安全平臺建設步驟 214
7.3 安全平臺實現案例 216
7.3.1 日志分析平臺 216
7.3.2 漏洞記錄平臺 220
7.4 其他安全工作 224
7.5 關于安全工作的一點心得 226
7.6 本章小結 227
第8章 安全監控 228
8.1 知己:了解自身 228
8.2 知彼:了解對手 232
8.3 監控策略 234
8.4 ATT&CK 241
8.5 本章小結 244
第9章 隱私與數據安全 245
9.1 GDPR介紹 245
9.2 企業針對GDPR的主要工作 246
9.3 國內個人信息數據安全相關規范 247
9.4 數據安全 248
9.5 數據保護影響評估系統簡介 250
9.6 本章小結 253
第10章 業務安全 254
10.1 賬號安全 254
10.1.1 賬號安全問題 254
10.1.2 保護賬戶安全 260
10.2 支付安全 263
10.3 內容安全 264
10.4 其他業務安全 265
10.5 本章小結 265
第11章 風控體系建設266
11.1 羊毛黨和黃牛 266
11.1.1 工具和角色 267
11.1.2 刷單類型 271
11.2 設備指紋系統 273
11.3 風控系統建設 278
11.3.1 數據平臺 278
11.3.2 規則平臺 279
11.3.3 處理平臺 281
11.3.4 處罰平臺 282
11.3.5 運營平臺 283
11.3.6 回放平臺 283
11.4 安全畫像服務 283
11.5 風控案例 287
11.5.1 簽到獲月卡 287
11.5.2 領取獎勵后退款 288
11.5.3 通過廢棄接口注冊/登錄 288
11.5.4 HTML 5頁面刷單 289
11.5.5 商戶刷單 289
11.5.6 異地核銷 290
11.5.7 余額大法 291
11.5.8 小結 292
11.6 關于風控系統建設的一些建議 292
11.7 風控工作的經驗總結 293
11.8 本章小結 294
第12章 企業安全體系建設295
12.1 概述 295
12.2 安全體系建設的內容 296
12.2.1 建立管理體系 296
12.2.2 建立技術體系 300
12.2.3 建立運營體系 301
12.3 安全體系建設步驟 302
12.4 本章小結 304
序: