因特網企業安全高級指南

趙彥 江虎 胡乾威 編著

買這商品的人也買了...

商品描述

本書由業內多位頂級安全專家親力打造,分享了他們十多年的安全行業經驗,特別是對大型企業(包括國內TOP10因特網公司在內)的安全架構實戰經驗,對如何打造企業級的網絡安全架構與信息安全管理體系進行了系統化的總結。從技術到管理,從生產網絡到辦公網絡,從攻防對抗到業務風控,涉及安全領域的各個維度,包括了三十多個重要話題,為企業實施符合因特網特性的安全解決方案提供了實用指南。本書分為三大部分:理論篇、技術篇、實踐篇,“理論篇”包括安全大環境與背景、安全的組織、甲方安全建設方法論、業界的模糊地帶等,“技術篇”包括防禦架構原則、基礎安全措施、網絡安全措施、入侵感知體系、漏洞掃描、移動應用安全、代碼審計、辦公網絡安全、安全管理體系、隱私保護等,“實踐篇”包括業務安全與風控、大規模縱深防禦體系設計與實現、分階段的安全體系建設等。

作者簡介

胡乾威(rayxcp),擁有超過10年的安全研究工作經歷,曾就職於綠盟、百度等公司。主要工作涉及各類型產品的安全分析和評估,覆蓋從設計階段到二進制分析等各方面,獨立發現的安全漏洞涉及各類操作系統、客戶端軟件和智能設備等。

目錄大綱

前言

理論篇
第1章 安全大環境與背景
1.1 切入“企業安全”的視角
1.2 企業安全包括哪些事情
1.3 因特網企業和傳統企業在安全建設中的區別
1.4 不同規模企業的安全管理
1.5 生態級企業vs平臺級企業安全建設的需求
1.6 雲環境下的安全變遷
第2章 安全的組織
2.1 創業型企業一定需要CSO嗎
2.2 如何建立一支安全團隊
第3章 甲方安全建設方法論
3.1 從零開始
3.2 不同階段的安全建設重點
3.3 如何推動安全策略
3.4 安全需要向業務妥協嗎
3.5 選擇在不同的維度做防禦
3.6 需要自己發明安全機制嗎
3.7 如何看待SDL
3.7.1 攻防驅動修改
3.7.2 SDL落地率低的原因
3.7.3 因地制宜的SDL實踐
3.7.4 SDL在因特網企業的發展
3.8 STRIDE威脅建模
3.9 關於ISO27001
3.10 流程與“反流程”
3.11 業務持續性管理
3.12 關於應急響應
3.13 安全建設的“馬斯洛需求”層次
3.14 TCO和ROI
第4章 業界的模糊地帶
4.1 關於大數據安全
4.2 解決方案的爭議

技術篇
第5章 防禦架構原則
5.1 防守體系建設三部曲
5.2 大規模生產網絡的縱深防禦架構
5.2.1 因特網安全理念
5.2.2 攻擊者視角
5.2.3 防禦者模型
5.2.4 因特網安全架構設計原則
第6章 基礎安全措施
6.1 安全域劃分
6.1.1 傳統的安全域劃分
6.1.2 典型的Web服務
6.1.3 大型系統安全域劃分
6.1.4 生產網絡和辦公網絡
6.2 系統安全加固
6.2.1 Linux加固
6.2.2 應用配置加固
6.2.3 遠程訪問
6.2.4 賬號密碼
6.2.5 網絡訪問控制
6.2.6 補丁管理
6.2.7 日誌審計
6.3 服務器
第7章 網絡安全
7.1 網絡入侵檢測
7.2 T級DDoS防禦
7.2.1 DDoS分類
7.2.2 多層防禦結構
7.2.3 不同類型的企業
7.2.4 不同類型的業務
7.2.5 服務策略
7.2.6 NIPS場景
7.2.7 破防和反制
7.2.8 立案和追蹤
7.3 鏈路劫持
7.4 應用防火墻WAF
7.4.1 WAF架構分類
7.4.2 WAF安全策略建設
7.4.3 WAF性能優化
第8章 入侵感知體系
8.1 主機入侵檢測
8.1.1 開源產品OSSEC
8.1.2 MIG
8.1.3 OSquery
8.1.4 自研Linux HIDS系統
8.2 檢測webshel
8.3 RASP
8.3.1 PHP RASP
8.3.2 Java RASP
8.4 數據庫審計
8.5 入侵檢測數據分析平臺
8.5.1 架構選擇
8.5.2 功能模塊
8.5.3 分析能力
8.5.4 實戰演示
8.6 入侵檢測數據模型
8.7 數據鏈生態—僵屍網絡
8.7.1 僵屍網絡傳播
8.7.2 僵屍網絡架構
8.7.3 應對僵屍網絡威脅
8.8 安全運營
第9章 漏洞掃描
9.1 概述
9.2 漏洞掃描的種類
9.2.1 按漏洞類型分類
9.2.2 按掃描器行為分類
9.3 如何應對大規模的資產掃描
9.4 小結
第10章 移動應用安全
10.1 背景
10.2 業務架構分析
10.3 移動操作系統安全簡介
10.4 簽名管理
10.5 應用沙盒及權限
10.6 應用安全風險分析
10.7 安全應對
10.8 安全評估
10.9 關於移動認證
第11章 代碼審計
11.1 自動化審計產品
11.2 Coverity
第12章 辦公網絡安全
12.1 文化問題
12.2 安全域劃分
12.3 終端管理
12.4 安全網關
12.5 研發管理
12.6 遠程訪問
12.7 虛擬化桌面
12.8 APT
12.9 DLP數據防泄密
12.10 移動辦公和邊界模糊化
12.11 技術之外
第13章 安全管理體系
13.1 相對“全集”
13.2 組織
13.3 KPI
13.4 外部評價指標
13.5 最小集合
13.5.1 資產管理
13.5.2 發布和變更流程
13.5.3 事件處理流程
13.6 安全產品研發
13.7 開放與合作
第14章 隱私保護
14.1 數據分類
14.2 訪問控制
14.3 數據隔離
14.4 數據加密
14.5 密鑰管理
14.6 安全刪除
14.7 匿名化
14.8 內容分級

實踐篇
第15章 業務安全與風控
15.1 對抗原則
15.2 賬號安全
15.3 電商類
15.4 廣告類
15.5 媒體類
15.6 網遊類
15.7 雲計算
第16章 大規模縱深防禦體系設計與實現
16.1 設計方案的考慮
16.2 不同場景下的裁剪
第17章 分階段的安全體系建設
17.1 宏觀過程
17.2 清理灰色地帶
17.3 建立應急響應能力
17.4 運營環節

附錄 信息安全行業從業指南2.0