书籍 企业安全建设指南的封面

企业安全建设指南PDF电子书下载

聂君,李燕,何扬军编著

购买点数

14

出版社

北京:机械工业出版社

出版时间

2019

ISBN

标注页数

414 页

PDF页数

437 页

图书目录

第一部分 安全架构 2

第1章 企业信息安全建设简介 2

1.1 安全的本质 2

1.2 安全原则 2

1.3 安全世界观 4

1.4 正确处理几个关系 4

1.5 安全趋势 6

1.6 小结 7

第2章 金融行业的信息安全 8

2.1 金融行业信息安全态势 8

2.2 金融行业信息安全目标 10

2.3 信息安全与业务的关系:矛盾与共赢 12

2.4 信息安全与监管的关系:约束与保护 13

2.5 监管科技 14

2.6 小结 16

第3章 安全规划 17

3.1 规划前的思考 17

3.2 规划框架 18

3.3 制订步骤 19

3.3.1 调研 19

3.3.2 目标、现状和差距 20

3.3.3 制订解决方案 22

3.3.4 定稿 23

3.3.5 上层汇报 23

3.3.6 执行与回顾 23

3.4 注意事项 24

3.5 小结 24

第4章 内控合规管理 25

4.1 概述 25

4.1.1 合规、内控、风险管理的关系 25

4.1.2 目标及领域 25

4.1.3 落地方法 26

4.2 信息科技风险管理 26

4.2.1 原则 27

4.2.2 组织架构和职责 27

4.2.3 管理内容 28

4.2.4 管理手段和流程 29

4.2.5 报告机制 30

4.2.6 信息科技风险监控指标 32

4.3 监督检查 34

4.4 制度管理 36

4.5 业务连续性管理 38

4.5.1 定义和标准 38

4.5.2 监管要求 39

4.5.3 BCM实施过程 40

4.5.4 业务影响分析和风险评估 40

4.5.5 BCP、演练和改进 43

4.5.6 DRI组织及认证 45

4.6 信息科技外包管理 46

4.7 分支机构管理 46

4.8 信息科技风险库示例 47

4.9 小结 49

第5章 安全团队建设 50

5.1 安全团队建设的“痛点” 50

5.2 安全团队面临的宏观环境 54

5.3 安全团队文化建设 56

5.4 安全团队意识建设 63

5.5 安全团队能力建设 67

5.5.1 确定目标,找准主要矛盾 68

5.5.2 梳理和细分团队职能 69

5.5.3 建立学习框架,提升知识和技能水平 71

5.5.4 掌握学习方法,实现事半功倍的效果 78

5.6 安全团队建设路径 80

5.7 安全人员职业规划 84

5.8 安全团队与其他团队的关系处理 85

5.9 小结 88

第6章 安全培训 89

6.1 安全培训的问题与“痛点” 89

6.1.1 信息安全意识不足的真实案例 89

6.1.2 信息安全培训的必要性 90

6.1.3 信息安全培训的“痛点” 92

6.2 信息安全培训关联方 93

6.3 信息安全培训“百宝箱” 96

6.4 面向对象的信息安全培训矩阵 105

6.5 培训体系实施的效果衡量 107

6.6 小结 108

第7章 外包安全管理 109

7.1 外包安全管理的问题与“痛点” 109

7.1.1 几个教训深刻的外包风险事件 109

7.1.2 外包安全管理的必要性 110

7.1.3 外包管理中的常见问题 112

7.2 外包战略体系 113

7.3 外包战术体系 118

7.3.1 事前预防 118

7.3.2 事中控制 123

7.3.3 事后处置 132

7.4 金融科技时代的外包安全管理 133

7.5 小结 135

第8章 安全考核 136

8.1 考核评价体系与原则 136

8.2 安全考核对象 137

8.3 考核方案 140

8.3.1 考核方案设计原则 140

8.3.2 总部IT部门安全团队 141

8.3.3 总部IT部门非安全团队(平行团队) 142

8.3.4 个人考核 143

8.3.5 一些细节 144

8.4 与考核相关的其他几个问题 144

8.5 安全考核示例 146

8.6 小结 150

第9章 安全认证 151

9.1 为什么要获得认证 151

9.2 认证概述 152

9.2.1 认证分类 152

9.2.2 认证机构 154

9.3 选择什么样的认证 157

9.4 如何通过认证 159

9.5 小结 162

第10章 安全预算、总结与汇报 163

10.1 安全预算 163

10.2 安全总结 166

10.3 安全汇报 167

10.4 小结 168

第二部分 安全技术实战 170

第11章 互联网应用安全 170

11.1 端口管控 170

11.2 Web应用安全 172

11.3 系统安全 173

11.4 网络安全 175

11.5 数据安全 175

11.6 业务安全 176

11.7 互联网DMZ区安全管控标准 176

11.8 小结 178

第12章 移动应用安全 179

12.1 概述 179

12.2 APP开发安全 180

12.2.1 AndroidManifest配置安全 180

12.2.2 Activity组件安全 181

12.2.3 Service组件安全 181

12.2.4 Provider组件安全 182

12.2.5 BroadcastReceiver组件安全 183

12.2.6 WebView组件安全 183

12.3 APP业务安全 186

12.3.1 代码安全 186

12.3.2 数据安全 188

12.3.3 其他话题 190

12.4 小结 191

第13章 企业内网安全 192

13.1 安全域 192

13.2 终端安全 193

13.3 网络安全 195

13.3.1 网络入侵检测系统 196

13.3.2 异常访问检测系统 196

13.3.3 隐蔽信道检测系统 197

13.4 服务器安全 200

13.5 重点应用安全 203

13.6 漏洞战争 206

13.6.1 弱口令 206

13.6.2 漏洞发现 208

13.6.3 SDL 210

13.7 蜜罐体系建设 213

13.8 小结 220

第14章 数据安全 221

14.1 数据安全治理 221

14.2 终端数据安全 222

14.2.1 加密类 222

14.2.2 权限控制类 225

14.2.3 终端DLP类 228

14.2.4 桌面虚拟化 228

14.2.5 安全桌面 230

14.3 网络数据安全 230

14.4 存储数据安全 234

14.5 应用数据安全 235

14.6 其他话题 237

14.6.1 数据脱敏 237

14.6.2 水印与溯源 237

14.6.3 UEBA 240

14.6.4 CASB 241

14.7 小结 241

第15章 业务安全 242

15.1 账号安全 242

15.1.1 撞库 242

15.1.2 账户盗用 247

15.2 爬虫与反爬虫 247

15.2.1 爬虫 247

15.2.2 反爬虫 249

15.3 API网关防护 252

15.4 钓鱼与反制 252

15.4.1 钓鱼发现 252

15.4.2 钓鱼处置 254

15.5 大数据风控 255

15.5.1 基础知识 255

15.5.2 风控介绍 256

15.5.3 企业落地 259

15.6 小结 259

第16章 邮件安全 261

16.1 背景 261

16.2 入站安全防护 262

16.2.1 邮箱账号暴力破解 262

16.2.2 邮箱账号密码泄露 264

16.2.3 垃圾邮件 264

16.2.4 邮件钓鱼 269

16.2.5 恶意附件攻击 269

16.2.6 入站防护体系小结 276

16.3 出站安全防护 278

16.4 整体安全防护体系 281

16.5 小结 283

第17章 活动目录安全 284

17.1 背景 284

17.2 常见攻击方式 285

17.2.1 SYSVOL与GPP漏洞 285

17.2.2 MS 14-068漏洞 287

17.2.3 Kerberoast攻击 289

17.2.4 内网横移抓取管理员凭证 290

17.2.5 内网钓鱼与欺骗 292

17.2.6 用户密码猜解 293

17.2.7 获取 AD数据库文件 294

17.3 维持权限的各种方式 295

17.3.1 krbtgt账号与黄金票据 295

17.3.2 服务账号与白银票据 296

17.3.3 利用DSRM账号 297

17.3.4 利用SID History属性 298

17.3.5 利用组策略 299

17.3.6 利用AdminSDHolder 300

17.3.7 利用SSP 301

17.3.8 利用Skeleton Key 303

17.3.9 利用PasswordChangeNofity 304

17.4 安全解决方案 304

17.4.1 活动目录整体架构及相关规范 305

17.4.2 技术体系运营 309

17.4.3 外围平台安全 310

17.4.4 被渗透后的注意事项 311

17.5 小结 311

第18章 安全热点解决方案 312

18.1 DDoS攻击与对策 312

18.1.1 DDoS防御常规套路 312

18.1.2 一些经验 314

18.2 勒索软件应对 316

18.3 补丁管理 317

18.3.1 Windows 318

18.3.2 Linux 319

18.4 堡垒机管理 319

18.5 加密机管理 321

18.5.1 选型 322

18.5.2 高可用架构与监控 322

18.5.3 应用梳理 324

18.5.4 上下线与应急 324

18.6 情报利用 324

18.7 网络攻防大赛与CTF 325

18.8 小结 329

第19章 安全检测 330

19.1 安全检测方法 330

19.2 检测工具 331

19.3 安全检测思路和流程 332

19.4 安全检测案例 334

19.4.1 收集信息 334

19.4.2 暴力破解 335

19.4.3 XSS检测 343

19.4.4 OS命令执行检测 344

19.4.5 SQL注入检测 345

19.4.6 XML实体注入检测 346

19.4.7 代码注入 346

19.4.8 文件上传漏洞检测 347

19.4.9 支付漏洞检测 348

19.4.10 密码找回漏洞 349

19.4.11 文件包含漏洞 350

19.5 红蓝对抗 350

19.6 小结 352

第20章 安全运营 353

20.1 安全运营概述 353

20.2 架构 354

20.3 工具 357

20.4 所需资源 359

20.5 安全运营的思考 361

20.6 小结 364

第21章 安全运营中心 365

21.1 安全运营中心概述 365

21.2 ArcSight简介 365

21.3 SOC实施规划和架构设计 369

21.3.1 明确需求 370

21.3.2 架构环境 370

21.3.3 硬件规格 372

21.3.4 日志管理策略 373

21.3.5 应用的资产和架构信息 373

21.3.6 外部信息集成策略 374

21.3.7 开发方法及方式 374

21.3.8 工作流规划 374

21.3.9 成果度量 375

21.4 ArcSight安装配置 375

21.4.1 安装前准备 376

21.4.2 初始化安装 376

21.4.3 安装后验证 377

21.4.4 性能调优 377

21.4.5 初始备份 377

21.4.6 压力测试 377

21.4.7 其他参数调整 377

21.5 小结 378

第22章 安全资产管理和矩阵式监控 379

22.1 安全资产管理 379

22.1.1 面临的问题 379

22.1.2 解决思路和方案 383

22.1.3 几点思考 387

22.2 矩阵式监控 388

22.2.1 存在的问题 388

22.2.2 解决方案 388

22.2.3 收益和体会 391

22.3 小结 392

第23章 应急响应 393

23.1 概述 393

23.2 事件分类 394

23.3 事件分级 395

23.4 PDCERF模型 395

23.5 其他话题 396

23.6 小结 397

第24章 安全趋势和安全从业者的未来 398

24.1 职业规划方法论 398

24.2 安全环境趋势和安全从业趋势 402

24.3 安全从业指南 404

24.4 安全从业注意事项 408

24.5 小结 410

附录 412

附录A我的CISSP之路 412

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包