网站首页  英汉词典  古诗文  美食菜谱  电子书下载

请输入您要查询的图书:

 

书名 互联网企业安全高级指南/信息安全技术丛书
分类 经济金融-经济-企业经济
作者
出版社 机械工业出版社
下载 抱歉,不提供下载,请购买正版图书。
简介
编辑推荐

本书作者赵彦是安全圈老前辈,在甲方乙方都工作过,有丰富的经验;江虎过去有五年时间是我的同事,为腾讯的安全体系建设做出了重要贡献。《互联网企业安全高级指南》一书从理论、技术、实践三个部分入手,基本涵盖了互联网企业安全的方方面面,是企业安全人员的案头必备参考书籍。强力推荐。

内容推荐

《互联网企业安全高级指南》由业内多位顶级安全专家赵彦、江虎、胡乾威亲力打造,分享了他们十多年的安全行业经验,特别是对大型企业(包括国内TOP10互联网公司在内)的安全架构实战经验,对如何打造企业级的网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度。包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实用指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、业界的模糊地带等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。

目录

前言

理论篇

第1章 安全大环境与背景

 1.1 切入“企业安全”的视角

 1.2 企业安全包括哪些事情

 1.3 互联网企业和传统企业在安全建设中的区别

 1.4 不同规模企业的安全管理

 1.5 生态级企业vs平台级企业安全建设的需求

 1.6 云环境下的安全变迁

第2章 安全的组织

 2.1 创业型企业一定需要CSO吗

 2.2 如何建立一支安全团队

第3章 甲方安全建设方法论

 3.1 从零开始

 3.2 不同阶段的安全建设重点

 3.3 如何推动安全策略

 3.4 安全需要向业务妥协吗

 3.5 选择在不同的维度做防御

 3.6 需要自己发明安全机制吗

 3.7 如何看待SDL

3.7.1 攻防驱动修改

3.7.2 SDL落地率低的原因

3.7.3 因地制宜的SDL实践

3.7.4 SDL在互联网企业的发展

 3.8 STRIDE威胁建模

 3.9 关于ISO27001

 3.10 流程与“反流程”

 3.11 业务持续性管理

 3.12 关于应急响应

 3.13 安全建设的“马斯洛需求”层次

 3.14 TCO和ROI

第4章 业界的模糊地带

 4.1 关于大数据安全

 4.2 解决方案的争议

技术篇

第5章 防御架构原则

 5.1 防守体系建设三部曲

 5.2 大规模生产网络的纵深防御架构

5.2.1 互联网安全理念

5.2.2 攻击者视角

5.2.3 防御者模型

5.2.4 互联网安全架构设计原则

第6章 基础安全措施

 6.1 安全域划分

6.1.1 传统的安全域划分

6.1.2 典型的Web服务

6.1.3 大型系统安全域划分

6.1.4 生产网络和办公网络

 6.2 系统安全加固

6.2.1 Linux加固

6.2.2 应用配置加固

6.2.3 远程访问

6.2.4 账号密码

6.2.5 网络访问控制

6.2.6 补丁管理

6.2.7 日志审计

 6.3 服务器

第7章 网络安全

 7.1 网络入侵检测

 7.2 T级DDoS防御

7.2.1 DDoS分类

7.2.2 多层防御结构

7.2.3 不同类型的企业

7.2.4 不同类型的业务

7.2.5 服务策略

7.2.6 NIPS场景

7.2.7 破防和反制

7.2.8 立案和追踪

 7.3 链路劫持

 7.4 应用防火墙WAF

7.4.1 WAF架构分类

7.4.2 WAF安全策略建设

7.4.3 WAF性能优化

第8章 入侵感知体系

 8.1 主机入侵检测

8.1.1 开源产品OSSEC

8.1.2 MIG

8.1.3 OSquery

8.1.4 自研Linux HIDS系统

 8.2 检测webshel

 8.3 RASP

8.3.1 PHP RASP

8.3.2 Java RASP

 8.4 数据库审计

 8.5 入侵检测数据分析平台

8.5.1 架构选择

8.5.2 功能模块

8.5.3 分析能力

8.5.4 实战演示

 8.6 入侵检测数据模型

 8.7 数据链生态—僵尸网络

8.7.1 僵尸网络传播

8.7.2 僵尸网络架构

8.7.3 应对僵尸网络威胁

 8.8 安全运营

第9章 漏洞扫描

 9.1 概述

 9.2 漏洞扫描的种类

9.2.1 按漏洞类型分类

9.2.2 按扫描器行为分类

 9.3 如何应对大规模的资产扫描

 9.4 小结

第10章 移动应用安全

 10.1 背景

 10.2 业务架构分析

 10.3 移动操作系统安全简介

 10.4 签名管理

 10.5 应用沙盒及权限

 10.6 应用安全风险分析

 10.7 安全应对

 10.8 安全评估

 10.9 关于移动认证

第11章 代码审计

 11.1 自动化审计产品

 11.2 Coverity

第12章 办公网络安全

 12.1 文化问题

 12.2 安全域划分

 12.3 终端管理

 12.4 安全网关

 12.5 研发管理

 12.6 远程访问

 12.7 虚拟化桌面

 12.8 APT

 12.9 DLP数据防泄密

 12.10 移动办公和边界模糊化

 12.11 技术之外

第13章 安全管理体系

 13.1 相对“全集”

 13.2 组织

 13.3 KPI

 13.4 外部评价指标

 13.5 最小集合

13.5.1 资产管理

13.5.2 发布和变更流程

13.5.3 事件处理流程

 13.6 安全产品研发

 13.7 开放与合作

第14章 隐私保护

 14.1 数据分类

 14.2 访问控制

 14.3 数据隔离

 14.4 数据加密

 14.5 密钥管理

 14.6 安全删除

 14.7 匿名化

 14.8 内容分级

实践篇

第15章 业务安全与风控

 15.1 对抗原则

 15.2 账号安全

 15.3 电商类

 15.4 广告类

 15.5 媒体类

 15.6 网游类

 15.7 云计算

第16章 大规模纵深防御体系设计与实现

 16.1 设计方案的考虑

 16.2 不同场景下的裁剪

第17章 分阶段的安全体系建设

 17.1 宏观过程

 17.2 清理灰色地带

 17.3 建立应急响应能力

 17.4 运营环节

附录 信息安全行业从业指南2.0

随便看

 

Fahrenheit英汉词典电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 frnht.com All Rights Reserved
更新时间:2025/11/26 0:12:47