構建可信白環境:方法與實踐
周凱,張建榮,謝攀
- 出版商: 機械工業
- 出版日期: 2024-09-01
- 售價: $534
- 貴賓價: 9.5 折 $507
- 語言: 簡體中文
- 頁數: 244
- ISBN: 7111764080
- ISBN-13: 9787111764083
立即出貨
相關主題
商品描述
這是一本從技術、架構和實戰3個維度全面講解可信白環境的網絡安全攻防類著作。本書作者有超過30年的網絡管理、系統管理以及實網攻防經驗,本書是他們近年來在聯通從事網絡安全攻防工作的經驗總結。 本書理念清晰、方法系統,可操作性極強。基於可信白環境,作者成功完成了多年靶心系統的防護工作,希望通過這本書把這些經驗分享給更多的朋友。本書的主要目的是幫助讀者和企業以較少的投入,搭建更為有效的防護體系,達到預期的效果。 本書從以下3個維度對可信白環境做了全面的闡述: (1)技術角度:首先介紹了可信白環境理念,包括白名單機制、面向應用系統、安全左移、原生安全能力、異常行為識別等;然後全面介紹了網絡白環境、身份白環境和軟件白環境的的技術原理。 (2)架構角度:詳細講解了構建靶心級的白環境防護體系的整體思路,包括梳理應用系統資產、安全配置基線、網絡攻擊路徑以及防護組件和策略等。 (3)實戰角度:通過3個危害程度較高的案例講解瞭如何構建白環境以及白環境的應用,案例覆蓋了三個較為常見的場景:邊界突破與內網移動、零日漏洞攻擊、勒索軟件攻擊。
作者簡介
周凱,CISSP,安全技術專家,現任某安全公司CTO,曾任綠盟科技副總裁。 先後服務於IBM中國、IBM加拿大、綠盟科技等企業,有超過15年的安全和系統管理工作經驗,超過8年的雲計算工作經驗,在雲計算和安全領域有深厚的積累。 在IBM中國工作期間,先後任職IT經理、軟件部首席安全架構師、雲計算技術總監、專家系統技術總監等崗位。在IBM加拿大工作期間,服務於多個北美大型企業客戶。在綠盟科技工作期間,分管雲安全,2015年創建了雲安全的市場品牌“綠盟雲”。
目錄大綱
序1
序2
前言
第1章 可信白環境
1.1 什麽是白環境
1.2 白環境的適用場景
1.3 白環境的相關概念
1.3.1 白名單機制
1.3.2 面向應用系統
1.3.3 安全左移
1.3.4 原生安全能力
1.3.5 異常行為識別
第2章 網絡白環境
2.1 簡介
2.2 網絡邊界白環境
2.2.1 邊界防火墻
2.2.2 接入零信任
2.3 內網網絡白環境
2.3.1 網段防火墻
2.3.2 主機防火墻
第3章 身份白環境
3.1 簡介
3.2 身份管理
3.2.1 人員白名單
3.2.2 賬號白名單
3.3 認證管理
3.3.1 密碼認證
3.3.2 多因素認證
3.3.3 無密碼認證
3.3.4 認證審計
3.4 授權管理
3.4.1 最小權限原則
3.4.2 自主訪問控制
3.4.3 強制訪問控制
3.4.4 權限提升
3.5 堡壘機
第4章 軟件白環境
4.1 簡介
4.2 軟件安裝管理
4.2.1 源代碼安裝
4.2.2 軟件包安裝
4.2.3 軟件源安裝
4.2.4 軟件物料清單
4.2.5 軟件安裝監控
4.3 軟件運行前管控
4.3.1 軟件安全配置基線核查
4.3.2 軟件安全漏洞管理
4.3.3 軟件被篡改檢查
4.4 軟件運行時監控
4.4.1 軟件啟動監控
4.4.2 軟件運行監控——系統AppArmor
4.5 內核模塊管理
第5章 如何構建白環境
5.1 知彼知己,百戰不殆
5.2 梳理應用系統資產
5.2.1 梳理因特網暴露面
5.2.2 梳理內網軟硬件資產
5.3 梳理安全配置基線
5.4 梳理網絡攻擊路徑
5.4.1 系統業務邏輯角度
5.4.2 系統後台運維角度
5.4.3 系統基礎設施角度
5.4.4 軟件供應鏈角度
5.5 梳理防護組件和策略
5.5.1 按攻擊路徑佈防
5.5.2 按攻擊階段佈防
5.5.3 按系統架構佈防
5.5.4 綜合安全分析與SIEM
第6章 白環境應用實例
6.1 第一個例子——邊界突破與內網移動的識別與防護
6.1.1 實戰演練——賬號的異常命令執行
6.1.2 實戰演練——文件的異常創建操作
6.1.3 實戰演練——網絡的異常連接行為
6.2 第二個例子——零日漏洞攻擊的識別與防護
6.2.1 Log4j2漏洞原理
6.2.2 實戰演練——環境準備
6.2.3 實戰演練——漏洞驗證
6.2.4 實戰演練——漏洞利用
6.2.5 零日漏洞與白環境防護
6.3 第三個例子——勒索軟件攻擊的識別與防護
6.3.1 勒索軟件攻擊介紹
6.3.2 實戰演練——環境準備
6.3.3 實戰演練——攻擊模擬
6.3.4 勒索軟件攻擊與白環境防護