網絡安全運營服務能力指南 (共9冊)
範淵
- 出版商: 電子工業
- 出版日期: 2022-06-01
- 定價: $1,788
- 售價: 8.5 折 $1,520
- 語言: 簡體中文
- 頁數: 1512
- ISBN: 7121434288
- ISBN-13: 9787121434280
-
相關分類:
企業資源規劃 Erp、資訊安全
下單後立即進貨 (約4週~6週)
買這商品的人也買了...
-
$360$284 -
$580$458 -
$594$564 -
$1,280$998 -
$420$332 -
$880$695 -
$780$663 -
$550$429 -
$650$507 -
$534$507 -
$690$538 -
$620$465 -
$550$429 -
$600$468 -
$588$559 -
$680$510 -
$760$593 -
$580$458 -
$517內網滲透實戰攻略
-
$650$507 -
$680$530 -
$704零信任安全從入門到精通
-
$780$616 -
$680$537 -
$594$564
相關主題
商品描述
近年來,隨著互聯網的發展,我國進一步加強對網絡安全的治理,國家陸續出台相關法律法規和安全保護條例,明確以保障關鍵信息基礎設施為目標,構建整體、主動、精準、動態防禦的網絡安全體系。 本套書以九維彩虹模型為核心要素,分別從網絡安全運營(白隊)、網絡安全體系架構(黃隊)、藍隊"技戰術”(藍隊)、紅隊"武器庫”(紅隊)、網絡安全應急取證技術(青隊)、網絡安全人才培養(橙隊)、紫隊視角下的攻防演練(紫隊)、時變之應與安全開發(綠隊)、威脅情報驅動企業網絡防禦(暗隊)九個方面,全面講解企業安全體系建設,解密彩虹團隊非凡實戰能力。
目錄大綱
01分冊《九維彩虹團隊之網絡安全運營》目錄
□□章白隊介紹1
1.1 安全運營概念1
1.□ 白隊概念6
第□章白隊任務清單9
□.1 安全運營體系建設9
□.□ 安全合規管理9
□.3 資產管理10
□.4 項目管理11
□.5 人力資源管理11
□.6 安全事件管理1□
□.7 情報管理13
□.8 風險管理14
□.9 知識管理14
□.10 安全運營平台建設15
□.11 安全品牌運營16
□.1□ 安全行業分析17
□.13 安全生態運營18
第3章安全運營體系建設19
3.1 安全運營服務體系19
3.□ 安全運營管理體系建設□5
3.3 安全運營技術體系建設□8
第4章安全合規管理37
4.1 背景及定義37
4.□ 安全合規管理體系38
4.3 安全合規管理平台建設41
4.4 等級保護製度4□
4.5 國際安全合規認證46
第5章資產管理47
5.1 背景及定義47
5.□ 資產管理現狀48
5.3 資產管理50
第6章項目管理55
6.1 項目管理的定義55
6.□ 項目管理過程55
6.3 項目管理在網絡安全企業中的應用56
6.4 網絡安全企業構建項目管理體系的注意事項61
6.5 網絡安全企業構建項目管理體系的模型63
6.6 網絡安全企業構建項目管理體系的意義64
第7章人力資源管理65
7.1 背景65
7.□ 人力資源管理概述65
7.3 人力資本與人本管理67
7.4 工作分析68
7.5 人力資源規劃69
7.6 員工招聘73
7.7 員工培訓與開發73
7.8 員工績效考評74
7.9 薪酬管理74
7.10 企業文化建設74
第8章網絡安全事件管理75
8.1 網絡安全事件分類75
8.□ 網絡安全事件管理框架76
8.3 安全事件關聯引擎的設計與實現79
8.4 網絡安全事件管理的收益80
8.5 網絡安全事件管理的關鍵事項81
第9章情報管理83
9.1 定義83
9.□ 情報管理來源與方法84
9.3 情報管理流程模型85
9.4 情報質量與級別90
□□0章風險管理9□
10.1 風險管理介紹9□
10.□ 風險評估的實施94
10.3 各階段的風險評估99
10.4 風險處置規劃100
10.5 風險控制100
10.6 風險管理的跟進活動100
10.7 風險評估工作形式101
□□1章知識管理10□
11.1 知識管理概述10□
11.□ 知識管理的難點105
11.3 知識管理的含義105
11.4 知識管理的實施106
11.5 知識管理的架構107
11.6 知識存儲109
□□□章安全運營平台建設111
1□.1 模型介紹111
1□.□ 架構介紹1□1
1□.3 功能介紹1□3
□□3章網絡安全品牌運營1□8
13.1 B□B品牌形象的概念和研究目的1□8
13.□ B□B品牌現狀1□9
13.3 網絡安全品牌競爭戰略的選擇131
13.4 網絡安全品牌價值的創建133
13.5 品牌差異化定位134
13.6 網絡安全品牌運營135
13.7 品牌傳播方式137
13.8 品牌管理138
□□4章安全行業分析140
14.1 安全行業的定義及分類140
14.□ 信息安全行業發展概況14□
14.3 行業發展的影響因素及趨勢143
14.4 行業分析的方□□ 145
□□5章安全生態運營150
15.1 安全生態運營定義及背景150
15.□ 中國網絡安全生態現狀151
15.3 安全生態運營發展模式15□
15.4 安全生態運營建設156
0□分冊《九維彩虹團隊之網絡安全體系架構》目錄
□□章黃隊介紹1
1.1 黃隊概念1
1.□ 黃隊組成1
1.3 黃隊工作3
第□章規劃設計5
□.1 規劃準備5
□.□ 安全技術體系設計1□
□.3 安全管理體系設計□9
□.4 數據安全體系設計33
□.5 規劃設計階段的工作重點35
第3章部署實施37
3.1 系統安全開發37
3.□ 服務方案45
3.3 專用工具57
3.4 工作重點7□
第4章服務運營73
4.1 概述73
4.□ 服務運營平衡73
4.3 服務運營原則74
4.4 服務運營職能74
4.5 服務運營流程74
第5章持續改進79
5.1 持續改進應是永恆的追求79
5.□ 持續改進的組織79
5.3 持續改進的方法80
5.4 戴明環81
第6章監督管理8□
第7章安全合規84
7.1 等級保護□.0標準與等級保護1.0標準的區別84
7.□ 等級保護責任分工86
7.3 等級保護合規依據86
7.4 等級保護合規工作87
7.5 工作重點88
03分冊《九維彩虹團隊之藍隊“技戰術”》目錄
□□章藍隊介紹1
1.1 紅藍對抗概念1
1.□ 藍隊的定義1
1.3 藍隊的組成□
第□章網絡攻防模型3
□.1 網絡殺傷鏈3
□.□ ATT&CK 模型7
□.3 Sheild 9
第3章入侵檢測16
3.1 入侵檢測概述16
3.□ CIDF模型及入侵檢測原理□0
3.3 網絡入侵檢測技術(NIDS) □□
3.4 主機入侵檢測技術(HIDS) □8
3.5 NIDS的脆弱性及反NIDS技術45
3.6 IDS的發展方向46
3.7 網絡安全監控技術(NSM) 49
3.8 Security Onion 安裝和部署56
3.9 Security Onion 管理服務60
3.10 網絡安全監控實踐:監控流量中的可疑威脅6□
第4章藍隊建設體系65
4.1 實戰化縱深防禦體系65
4.□ IPDRO自適應保護模型67
4.3 威脅狩獵68
4.3 威脅情報83
第5章安全有效性度量9□
5.1 安全有效性度量的必要性9□
5.□ 安全有效性度量的維度94
第6章如何組織好一場防守100
6.1 對抗模擬100
6.□ 攻防演練109
第7章藍隊建設與安全運營13□
7.1 應急響應13□
7.□ SOAR 136
7.3 MSS與MDR 139
第8章應對網絡戰143
8.1 APT攻擊檢測與追踪143
8.□ 供應鏈安全157
8.3 網絡戰160
04分冊《九維彩虹團隊之紅隊“武器庫”》目錄
□□章紅隊介紹1
1.1 紅隊概念1
1.□ 紅隊組成1
1.3 紅隊技術□
第□章紅隊基礎設施3
□.1 紅隊武器3
□.□ 紅隊文庫3
□.3 C□ 4
第3章紅隊工作週期6
3.1 □□階段6
3.□ 第二階段8
第4章情報蒐集13
4.1 域名發現13
4.□ 服務發現30
第5章建立據點35
5.1 魚叉攻擊35
5.□ 公開資產的漏洞發現57
第6章權限提升97
6.1 系統漏洞提權97
第7章權限維持1□7
7.1 Windows操作系統權限維持1□7
7.□ Linux操作系統權限維持170
7.3 編寫免殺加載器183
7.4 合規遠程工具的利用191
第8章內網偵察198
8.1 本地信息蒐集198
8.□ 網絡信息蒐集□□4
第9章橫向移動□31
9.1 SSH加密隧道□31
9.□ 利用netsh進行端口轉發□39
9.3 利用iptables進行端口轉發□43
9.4 Frp實戰指南□49
9.5 實戰中內網穿透的打法□55
9.6 哈希傳遞(Pass-the-hash) □73
9.7 利用WMI進行橫向移動□77
9.8 利用SMB進行橫向移動□78
9.9 利用WinRM進行橫向移動□79
9.10 利用Redis未授權訪問□83
□□0章云原生環境下的紅隊技術□85
10.1 雲原生安全簡介□85
10.□ 容器與kubernets □86
□□1章紅隊成熟度模型□94
11.1 成熟度矩陣□94
11.□ 紅隊人員建設□94
11.3 紅隊人員工作流程□95
11.4 紅隊技術能力□96
11.5 紅隊能力□96
11.6 持續優化紅隊□98
05分冊《九維彩虹團隊之網絡安全應急取證技術》目錄
□□章青隊介紹1
1.1 青隊的概念1
1.□ 青隊的含義1
第□章應急處置流程□
□.1 應急響應準備階段□
□.□ 抑制階段3
□.3 保護階段4
□.4 事件檢測階段7
□.5 取證階段□8
□.6 □□階段3□
□.7 恢復階段3□
□.8 總結報告33
第3章實戰中的應急響應34
3.1 入侵場景之Web攻擊處置34
3.□ 入侵場景之主機攻擊處置5□
3.3 實戰中的Windows應急響應分析技術75
3.4 實戰中的Linux 應急響應分析技術93
3.5 相關案例100
06分冊《九維彩虹團隊之網絡安全人才培養》目錄
□□章網絡安全產業人才發展概況1
1.1 美國網絡安全產業人才發展分析□
1.□ 歐盟網絡安全人才培養7
1.3 □□□網絡安全人才培養情況9
1.4 英國網絡安全人才培養情況11
1.5 俄羅斯網絡安全人才培養情況13
1.6 我國網絡安全產業人才發展13
第□章全球網絡安全人才培養分析18
□.1 先進國家網絡安全人才培養機制分析及啟示18
□.□ 美國NICE網絡空間安全人才隊伍框架(NCWF) 19
□.3 國際網絡安全人員認證分析□8
□.4 國內網絡安全人才培訓認證分析30
第3章我國網絡安全人才培養現狀及挑戰33
3.1 黨和國家高度關注網絡安全人才發展33
3.□ 我國網絡安全人才培養需求分析33
3.3 網絡空間安全學科專業發展38
3.4 網絡安全人才培養新舉措40
3.5 企業網絡安全領域人才培養與建設50
第4章網絡安全人才建設企業實踐54
4.1 網絡安全人才培養模型54
4.□ TASK網絡安全人才培養理念60
4.3 網絡安全人才建設企業實踐64
附錄:基於安全服務工程師的TASK案例81
07分冊《九維彩虹團隊之紫隊視角下的攻防演練》目錄
□□章紫隊介紹1
1.1 紫隊概念1
1.□ 紫隊技術□
1.3 紫隊組成3
第□章實戰演練篇5
□.1 實戰演練概述5
□.□ 實戰演練的組織與籌備7
□.3 協調設計階段14
□.4 正式演練開展41
□.5 演練總結复盤46
□.6 後勤保障措施47
□.7 實戰演練提升50
□.8 文檔模板5□
第3章模擬演練篇71
3.1 模擬演練概述71
3.□ ATT&CK概述7□
3.3 ATT&CK場景80
3.4 模擬演練管理96
3.5 模擬演練實踐108
08分冊《九維彩虹團隊之時□之應與安全開發》目錄
□□章綠隊介紹1
1.1 綠隊背景和概念1
1.□ 綠隊的組成6
1.3 與其他隊伍的關係10
第□章基礎知識概述1□
□.1 操作系統/網絡1□
□.□ 軟件開發技術19
□.3 軟件開發基礎設施38
□.4 雲計算基礎知識40
第3章安全威脅47
3.1 威脅概念47
3.□ 威脅分類47
3.3 威脅來源49
第4章安全開發60
4.1 前言60
4.□ 軟件安全開發背景61
4.3 安全開發6□
4.4 技術理念與方□□ 63
4.5 安全開發技術思路76
第5章安全開發:安全規劃與設計能力79
5.1 安全規劃與設計能力介紹79
5.□ 安全目標定義80
5.3 軟件安全策略81
5.4 威脅建模89
5.5 安全規劃與設計實踐93
第6章安全開發:安全實現能力94
6.1 安全實現能力背景94
6.□ 安全實現能力概述96
6.3 知識實踐:安全編碼及數據處理規範99
6.4 工具實踐:安全開發SDK 110
6.5 工具實踐:研發輔助工具115
第7章安全開發:安全驗證能力1□3
7.1 安全驗證能力概述1□3
7.□ SAST 1□4
7.3 SCA 134
7.4 DAST 154
7.5 IAST 158
7.6 滲透測試171
7.7 代碼審計178
7.8 眾測191
第8章安全開發綜合實踐198
8.1 準備階段199
8.□ 需求與設計階段□05
8.3 編碼階段□07
8.4 持續集成階段□11
8.5 集成測試階段□1□
8.6 驗收測試□14
8.7 軟件維護階段□18
第9章安全漏洞管理□□0
9.1 網絡產品安全漏洞□□0
9.□ 網絡產品安全漏洞管理規定□□□
9.3 《網絡產品安全漏洞管理規定》解讀□□4
9.4 安全漏洞管理機制和方法□□6
9.5 常見的修復措施□□9
□□0章軟件供應鏈安全□35
10.1 供應鏈介紹□35
10.□ 技術背景□37
10.3 軟件供應鏈安全分析□40
10.4 軟件供應鏈安全措施□44
附錄A 名稱對照表□48
附錄B 參考資料□5□
09分冊《九維彩虹團隊之威脅情報驅動企業網絡防禦》目錄
□□章威脅情報概述3
1.1 情報和威脅情報3
1.□ 威脅情報的定義4
1.3 威脅情報的“三問題規則”和四個主要屬性5
1.4 威脅情報的應用場景7
第□章威脅情報的類型和來源9
□.1 威脅情報的類型9
□.□ 威脅情報的來源11
第3章威脅情報週期和平台1□
3.1 威脅情報週期的定義1□
3.□ 威脅情報週期的五個階段1□
第4章威脅情報標準18
4.1 STIX和TAXII 18
4.□ OpenC□ □0
4.3 CybOX □□
4.4 CAPEC □3
4.5 GB/T 36643―□018 □4
第5章威脅情報分析方法、框架和模型□6
5.1 威脅情報分析方法□6
5.□ 威脅情報分析框架和模型□9
第6章威脅情報與安全運營39
6.1 安全運營威脅情報39
6.□ 安全運營痛點43
6.3 安全運營中威脅情報的作用44
6.4 SecOps中威脅情報分類的應用45
第7章威脅情報與攻擊檢測47
7.1 戰術威脅情報47
7.□ 攻擊檢測50
第8章威脅情報與事件響應53
8.1 事件響應的概念53
8.□ 事件應急面臨的挑戰54
8.3 減少事件響應55
8.4 通過威脅情報加強事件反應58
8.5 SecOps中的情報應急響應應用58
第9章威脅情報與威脅狩獵61
9.1 威脅狩獵的起源61
9.□ 威脅狩獵的定義61
9.3 威脅狩獵的需求63
9.4 威脅狩獵方□□ 65
9.5 威脅情報驅動威脅狩獵案例66
□□0章威脅情報與攻擊溯源70
10.1 攻擊溯源的層次70
10.□ 攻擊溯源案例解析76
□□1章開源情報81
11.1 開源情報概述81
11.□ 開發開源情報安全評估8□
11.3 OSINT蒐集與風險評分矩陣83
11.4 優化防禦和緩解措施84
11.5 OSINT蒐集緩解和漏洞修復87
11.6 採取行動87
□□□章威脅情報與APT歸因88
1□.1 歸因概述88
1□.□ 歸因的層次89
1□.3 歸因的方法90
□□3章威脅情報面臨的挑戰93
13.1 威脅情報面臨的技術挑戰93
13.□ 網絡攻防中的真實場景95
13.3 威脅情報之生產分析挑戰95
13.4 威脅情報面臨的協同挑戰97
□□4章威脅情報現狀與未來10□
14.1 威脅情報的現狀10□
14.□ 威脅情報的未來104