第一部分 安全架构 2
第1章 企业信息安全建设简介 2
1.1 安全的本质 2
1.2 安全原则 2
1.3 安全世界观 4
1.4 正确处理几个关系 4
1.5 安全趋势 6
1.6 小结 7
第2章 金融行业的信息安全 8
2.1 金融行业信息安全态势 8
2.2 金融行业信息安全目标 10
2.3 信息安全与业务的关系:矛盾与共赢 12
2.4 信息安全与监管的关系:约束与保护 13
2.5 监管科技 14
2.6 小结 16
第3章 安全规划 17
3.1 规划前的思考 17
3.2 规划框架 18
3.3 制订步骤 19
3.3.1 调研 19
3.3.2 目标、现状和差距 20
3.3.3 制订解决方案 22
3.3.4 定稿 23
3.3.5 上层汇报 23
3.3.6 执行与回顾 23
3.4 注意事项 24
3.5 小结 24
第4章 内控合规管理 25
4.1 概述 25
4.1.1 合规、内控、风险管理的关系 25
4.1.2 目标及领域 25
4.1.3 落地方法 26
4.2 信息科技风险管理 26
4.2.1 原则 27
4.2.2 组织架构和职责 27
4.2.3 管理内容 28
4.2.4 管理手段和流程 29
4.2.5 报告机制 30
4.2.6 信息科技风险监控指标 32
4.3 监督检查 34
4.4 制度管理 36
4.5 业务连续性管理 38
4.5.1 定义和标准 38
4.5.2 监管要求 39
4.5.3 BCM实施过程 40
4.5.4 业务影响分析和风险评估 40
4.5.5 BCP、演练和改进 43
4.5.6 DRI组织及认证 45
4.6 信息科技外包管理 46
4.7 分支机构管理 46
4.8 信息科技风险库示例 47
4.9 小结 49
第5章 安全团队建设 50
5.1 安全团队建设的“痛点” 50
5.2 安全团队面临的宏观环境 54
5.3 安全团队文化建设 56
5.4 安全团队意识建设 63
5.5 安全团队能力建设 67
5.5.1 确定目标,找准主要矛盾 68
5.5.2 梳理和细分团队职能 69
5.5.3 建立学习框架,提升知识和技能水平 71
5.5.4 掌握学习方法,实现事半功倍的效果 78
5.6 安全团队建设路径 80
5.7 安全人员职业规划 84
5.8 安全团队与其他团队的关系处理 85
5.9 小结 88
第6章 安全培训 89
6.1 安全培训的问题与“痛点” 89
6.1.1 信息安全意识不足的真实案例 89
6.1.2 信息安全培训的必要性 90
6.1.3 信息安全培训的“痛点” 92
6.2 信息安全培训关联方 93
6.3 信息安全培训“百宝箱” 96
6.4 面向对象的信息安全培训矩阵 105
6.5 培训体系实施的效果衡量 107
6.6 小结 108
第7章 外包安全管理 109
7.1 外包安全管理的问题与“痛点” 109
7.1.1 几个教训深刻的外包风险事件 109
7.1.2 外包安全管理的必要性 110
7.1.3 外包管理中的常见问题 112
7.2 外包战略体系 113
7.3 外包战术体系 118
7.3.1 事前预防 118
7.3.2 事中控制 123
7.3.3 事后处置 132
7.4 金融科技时代的外包安全管理 133
7.5 小结 135
第8章 安全考核 136
8.1 考核评价体系与原则 136
8.2 安全考核对象 137
8.3 考核方案 140
8.3.1 考核方案设计原则 140
8.3.2 总部IT部门安全团队 141
8.3.3 总部IT部门非安全团队(平行团队) 142
8.3.4 个人考核 143
8.3.5 一些细节 144
8.4 与考核相关的其他几个问题 144
8.5 安全考核示例 146
8.6 小结 150
第9章 安全认证 151
9.1 为什么要获得认证 151
9.2 认证概述 152
9.2.1 认证分类 152
9.2.2 认证机构 154
9.3 选择什么样的认证 157
9.4 如何通过认证 159
9.5 小结 162
第10章 安全预算、总结与汇报 163
10.1 安全预算 163
10.2 安全总结 166
10.3 安全汇报 167
10.4 小结 168
第二部分 安全技术实战 170
第11章 互联网应用安全 170
11.1 端口管控 170
11.2 Web应用安全 172
11.3 系统安全 173
11.4 网络安全 175
11.5 数据安全 175
11.6 业务安全 176
11.7 互联网DMZ区安全管控标准 176
11.8 小结 178
第12章 移动应用安全 179
12.1 概述 179
12.2 APP开发安全 180
12.2.1 AndroidManifest配置安全 180
12.2.2 Activity组件安全 181
12.2.3 Service组件安全 181
12.2.4 Provider组件安全 182
12.2.5 BroadcastReceiver组件安全 183
12.2.6 WebView组件安全 183
12.3 APP业务安全 186
12.3.1 代码安全 186
12.3.2 数据安全 188
12.3.3 其他话题 190
12.4 小结 191
第13章 企业内网安全 192
13.1 安全域 192
13.2 终端安全 193
13.3 网络安全 195
13.3.1 网络入侵检测系统 196
13.3.2 异常访问检测系统 196
13.3.3 隐蔽信道检测系统 197
13.4 服务器安全 200
13.5 重点应用安全 203
13.6 漏洞战争 206
13.6.1 弱口令 206
13.6.2 漏洞发现 208
13.6.3 SDL 210
13.7 蜜罐体系建设 213
13.8 小结 220
第14章 数据安全 221
14.1 数据安全治理 221
14.2 终端数据安全 222
14.2.1 加密类 222
14.2.2 权限控制类 225
14.2.3 终端DLP类 228
14.2.4 桌面虚拟化 228
14.2.5 安全桌面 230
14.3 网络数据安全 230
14.4 存储数据安全 234
14.5 应用数据安全 235
14.6 其他话题 237
14.6.1 数据脱敏 237
14.6.2 水印与溯源 237
14.6.3 UEBA 240
14.6.4 CASB 241
14.7 小结 241
第15章 业务安全 242
15.1 账号安全 242
15.1.1 撞库 242
15.1.2 账户盗用 247
15.2 爬虫与反爬虫 247
15.2.1 爬虫 247
15.2.2 反爬虫 249
15.3 API网关防护 252
15.4 钓鱼与反制 252
15.4.1 钓鱼发现 252
15.4.2 钓鱼处置 254
15.5 大数据风控 255
15.5.1 基础知识 255
15.5.2 风控介绍 256
15.5.3 企业落地 259
15.6 小结 259
第16章 邮件安全 261
16.1 背景 261
16.2 入站安全防护 262
16.2.1 邮箱账号暴力破解 262
16.2.2 邮箱账号密码泄露 264
16.2.3 垃圾邮件 264
16.2.4 邮件钓鱼 269
16.2.5 恶意附件攻击 269
16.2.6 入站防护体系小结 276
16.3 出站安全防护 278
16.4 整体安全防护体系 281
16.5 小结 283
第17章 活动目录安全 284
17.1 背景 284
17.2 常见攻击方式 285
17.2.1 SYSVOL与GPP漏洞 285
17.2.2 MS 14-068漏洞 287
17.2.3 Kerberoast攻击 289
17.2.4 内网横移抓取管理员凭证 290
17.2.5 内网钓鱼与欺骗 292
17.2.6 用户密码猜解 293
17.2.7 获取 AD数据库文件 294
17.3 维持权限的各种方式 295
17.3.1 krbtgt账号与黄金票据 295
17.3.2 服务账号与白银票据 296
17.3.3 利用DSRM账号 297
17.3.4 利用SID History属性 298
17.3.5 利用组策略 299
17.3.6 利用AdminSDHolder 300
17.3.7 利用SSP 301
17.3.8 利用Skeleton Key 303
17.3.9 利用PasswordChangeNofity 304
17.4 安全解决方案 304
17.4.1 活动目录整体架构及相关规范 305
17.4.2 技术体系运营 309
17.4.3 外围平台安全 310
17.4.4 被渗透后的注意事项 311
17.5 小结 311
第18章 安全热点解决方案 312
18.1 DDoS攻击与对策 312
18.1.1 DDoS防御常规套路 312
18.1.2 一些经验 314
18.2 勒索软件应对 316
18.3 补丁管理 317
18.3.1 Windows 318
18.3.2 Linux 319
18.4 堡垒机管理 319
18.5 加密机管理 321
18.5.1 选型 322
18.5.2 高可用架构与监控 322
18.5.3 应用梳理 324
18.5.4 上下线与应急 324
18.6 情报利用 324
18.7 网络攻防大赛与CTF 325
18.8 小结 329
第19章 安全检测 330
19.1 安全检测方法 330
19.2 检测工具 331
19.3 安全检测思路和流程 332
19.4 安全检测案例 334
19.4.1 收集信息 334
19.4.2 暴力破解 335
19.4.3 XSS检测 343
19.4.4 OS命令执行检测 344
19.4.5 SQL注入检测 345
19.4.6 XML实体注入检测 346
19.4.7 代码注入 346
19.4.8 文件上传漏洞检测 347
19.4.9 支付漏洞检测 348
19.4.10 密码找回漏洞 349
19.4.11 文件包含漏洞 350
19.5 红蓝对抗 350
19.6 小结 352
第20章 安全运营 353
20.1 安全运营概述 353
20.2 架构 354
20.3 工具 357
20.4 所需资源 359
20.5 安全运营的思考 361
20.6 小结 364
第21章 安全运营中心 365
21.1 安全运营中心概述 365
21.2 ArcSight简介 365
21.3 SOC实施规划和架构设计 369
21.3.1 明确需求 370
21.3.2 架构环境 370
21.3.3 硬件规格 372
21.3.4 日志管理策略 373
21.3.5 应用的资产和架构信息 373
21.3.6 外部信息集成策略 374
21.3.7 开发方法及方式 374
21.3.8 工作流规划 374
21.3.9 成果度量 375
21.4 ArcSight安装配置 375
21.4.1 安装前准备 376
21.4.2 初始化安装 376
21.4.3 安装后验证 377
21.4.4 性能调优 377
21.4.5 初始备份 377
21.4.6 压力测试 377
21.4.7 其他参数调整 377
21.5 小结 378
第22章 安全资产管理和矩阵式监控 379
22.1 安全资产管理 379
22.1.1 面临的问题 379
22.1.2 解决思路和方案 383
22.1.3 几点思考 387
22.2 矩阵式监控 388
22.2.1 存在的问题 388
22.2.2 解决方案 388
22.2.3 收益和体会 391
22.3 小结 392
第23章 应急响应 393
23.1 概述 393
23.2 事件分类 394
23.3 事件分级 395
23.4 PDCERF模型 395
23.5 其他话题 396
23.6 小结 397
第24章 安全趋势和安全从业者的未来 398
24.1 职业规划方法论 398
24.2 安全环境趋势和安全从业趋势 402
24.3 安全从业指南 404
24.4 安全从业注意事项 408
24.5 小结 410
附录 412
附录A我的CISSP之路 412