*完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202406*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:終端安全運營-攻防實戰 ISBN:9787111755883 出版社:機械工業 著編譯者:奇安信網路安全部 奇安信終端安全BU 頁數:367 所在地:中國大陸 *此為代購商品 書號:1653123 可大量預訂,請先連絡。 內容簡介 這是一本體系化地講解終端安全運營的實戰性著作,由奇安信集團官方出品,梳理和總結了奇安信在終端安全建設與運營方面積累的多年實戰經驗。希望本書能為你的終端安全保駕護航。 本書既有理論又有實踐,既有方法又有策略,主要包含以下7方面的內容: 終端安全運營基礎:包括終端的屬性和面臨的風險,終端安全運營的價值,以及奇安信的終端安全運營思路。 終端安全運營架構:包括終端安全運營的流程,安全運營工作人員的職責和工作指標,以及完整的安全運營體系的構建等。 資產管理策略:包括終端資產的有效管理和提升資產管理效率的方法。 安全防護與響應機制:包括如何構建全面的終端防護和快速響應機制。 高級攻擊檢測與防禦:探索、檢測和防禦包括APT在內的高級威脅的策略。 終端安全事件運營:包括終端安全事件的運營流程及其優化,終端安全事件的應急響應流程、技巧和案例復盤。 有效性驗證和與防實戰:通過自動化的攻擊驗證和常態化的攻防實戰的方式來驗證安全措施的有效性。作者簡介 奇安信終端安全BU 專註於終端安全領域的產品技術研發,以「體系化防禦,數字化運營」的理念幫助客戶構建全面的持續有效的終端安全能力。BU研發的產品包括天擎終端安全管理系統、終端安全響應系統(EDR)、網路准入系統(NAC)、終端安全運營平台(ESOP)、可信瀏覽器、天守終端安全管理系統、奇安天合融合機、基於指令的天狗未知漏洞防護系統等。憑藉卓越的產品能力和服務質量,BU已為超過5000萬政企終端提供安全保障。奇安信終端安全產品連續6年在中國終端安全市場上排名第一(數據來自IDC),在信創終端安全市場上的佔有率近70%,是網路安全、終端安全領域的引領者。目錄 前言第1章 終端安全運營基礎 1 1 企業終端面臨的風險 1 2 企業終端的兩個屬性 1 2 1 工作終端的設備屬性 1 2 2 終端背後人的不確定性 1 3 企業終端安全運營的必要性 1 3 1 運營工作的必要性 1 3 2 安全運營工作的必要性 1 3 3 終端安全運營工作的必要性 1 4 企業如何有效開展終端安全運營工作 1 4 1 體系化防禦 1 4 2 全場景管控 1 4 3 數字化運營 1 4 4 實戰化驗證 第2章 終端安全運營架構 2 1 終端安全運營架構總覽 2 2 安全運營流程 2 2 1 建立安全制度 2 2 2 安全意識宣傳和培訓 2 2 3 安全防護和基礎運營 2 2 4 威脅建模和入侵檢測 2 2 5 實戰攻防和有效性驗證 2 2 6 事件應急響應和處置 2 2 7 事件復盤和風險治理 2 3 安全運營人員職責及工作指標 2 3 1 模擬攻擊隊 2 3 2 安全資產運營 2 3 3 基礎安全運營 2 3 4 一線安全運營 2 3 5 二線安全運營 2 3 6 工作指標說明 2 4 安全運營平台 2 4 1 終端安全管理平台 2 4 2 SOC 平台 第3章 終端安全管理軟體推裝與資產管理 3 1 終端安全管理軟體推裝 3 1 1 安裝終端安全管理軟體的必要性 3 1 2 終端安全管理軟體推裝挑戰 3 1 3 提高終端安全管理軟體的安裝率 3 1 4 終端安全管理軟體安裝特例 3 2 終端資產實名登記 3 2 1 終端資產實名登記的價值 3 2 2 實現終端資產實名登記的措施 3 3 終端策略和分組管理 3 3 1 策略的配置原則 3 3 2 分組管理 第4章 終端安全防護與運營 4 1 系統加固 4 1 1 終端管控 4 1 2 漏洞運營 4 1 3 基線核查 4 2 入口防護 4 2 1 郵件安全防護 4 2 2 下載傳輸防護 4 2 3 遠程暴力破解防護 4 3 病毒查殺 4 3 1 查殺引擎與查殺機制 4 3 2 病毒查殺運營 4 4 主動防禦 4 4 1 主動防禦能力 4 4 2 主動防禦運營 4 5 EDR 4 5 1 EDR 的主要功能 4 5 2 EDR 日誌採集要求 4 5 3 EDR 運營 4 6 高級威脅防禦 4 7 網路外聯防護 4 8 基礎威脅類型的檢測與防禦 4 8 1 遠控木馬檢測與防禦 4 8 2 勒索病毒檢測與防禦 4 8 3 挖礦病毒檢測與防禦 4 8 4 竊密木馬檢測與防禦 4 8 5 網路攻擊檢測與防禦 4 8 6 流氓軟體治理與防禦 第5章 終端高級攻擊檢測與防禦 5 1 終端威脅防禦需求 5 2 基於安全日誌的威脅建模 5 2 1 安全日誌規則運營 5 2 2 複雜攻擊場景建模與檢測 5 3 基於攻擊階段的威脅檢測與防禦 5 3 1 初始訪問檢測與防禦 5 3 2 防禦規避檢測與防禦 5 3 3 許可權提升檢測與防禦 5 3 4 憑據竊取檢測與防禦 5 3 5 橫向移動檢測與防禦 5 3 6 持久化檢測與防禦 5 3 7 命令控制檢測與防禦 5 4 基於 APT 攻擊組織研究的威脅檢測與防禦 5 4 1 APT 攻擊組織研究思路 5 4 2 APT 攻擊研究案例 1:Saaiwc 組織 5 4 3 APT 攻擊研究案例 2:SideCopy 組織 第6章 終端安全事件運營 6 1 終端安全事件運營流程 6 2 終端安全事件應急響應流程 6 2 1 檢測和發現 6 2 2 信息收集 6 2 3 止損和抑制 6 2 4 清除和恢復 6 2 5 復盤和溯源 6 3 終端安全事件響應與復盤案例 6 3 1 Fake Telegram 事件 6 3 2 Navicat 後門事件 6 3 3 Minerd 挖礦木馬事件 6 4 終端安全事件運營流程優化 6 4 1 告警自動下發確認 6 4 2 處置動作自動化 6 4 3 SOAR 自動化 6 4 4 日誌圖檢索 6 5 安全知識圖譜應用 6 5 1 安全領域應用場景 6 5 2 安全運營應用場景 6 6 終端事件安全運營成果體現方式 6 6 1 事件總結 6 6 2 檢測能力成果總結 6 6 3 運營指標體現 第7章 有效性驗證與攻防實戰 7 1 有效性驗證的意義 7 2 攻擊日誌重放驗證 7 3 攻擊流程自動化驗證 7 3 1 攻擊手法知識庫 7 3 2 攻擊自動化 7 4 常態化攻防演練 7 4 1 攻擊隊內部滲透 7 4 2 年度內部攻防 7 4 3 內部釣魚測試 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |