構建可信白環境-方法與實踐 周凱 張建榮 謝攀 9787111764083 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:機械工業
NT$566
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202409*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:構建可信白環境-方法與實踐
ISBN:9787111764083
出版社:機械工業
著編譯者:周凱 張建榮 謝攀
叢書名:網路空間安全技術叢書
頁數:221
所在地:中國大陸 *此為代購商品
書號:1680992
可大量預訂,請先連絡。

內容簡介

這是一本從技術、架構和實戰3個維度全面講解可信白環境的網路安全攻防類著作。本書作者有超過30年的網路管理、系統管理以及實網攻防經驗,本書是他們近年來在聯通從事網路安全攻防工作的經驗總結。 本書理念清晰、方法系統,可操作性極強。基於可信白環境,作者成功完成了多年靶心系統的防護工作,希望通過這本書把這些經驗分享給更多的朋友。本書的主要目的是幫助讀者和企業以較少的投入,搭建更為有效的防護體系,達到預期的效果。 本書從以下3個維度對可信白環境做了全面的闡述: 技術角度:首先介紹了可信白環境理念,包括白名單機制、面嚮應用系統、安全左移、原生安全能力、異常行為識別等;然後全面介紹了網路白環境、身份白環境和軟體白環境的的技術原理。 架構角度:詳細講解了構建靶心級的白環境防護體系的整體思路,包括梳理應用系統資產、安全配置基線、網路攻擊路徑以及防護組件和策略等。 實戰角度:通過3個危害程度較高的案例講解了如何構建白環境以及白環境的應用,案例覆蓋了三個較為常見的場景:邊界突破與內網移動、零日漏洞攻擊、勒索軟體攻擊。

作者簡介

周凱,CISSP,安全技術專家,現任某安全公司CTO,曾任綠盟科技副總裁。 先後服務於IBM中國、IBM加拿大、綠盟科技等企業,有超過15年的安全和系統管理工作經驗,超過8年的雲計算工作經驗,在雲計算和安全領域有深厚的積累。 在IBM中國工作期間,先後任職IT經理、軟體部首席安全架構師、雲計算技術總監、專家系統技術總監等崗位。在IBM加拿大工作期間,服務於多個北美大型企業客戶。在綠盟科技工作期間,分管雲安全,2015年創建了雲安全的市場品牌「綠盟雲」。

目錄

序1
序2
前言
第1章 可信白環境
1 1 什麼是白環境
1 2 白環境的適用場景
1 3 白環境的相關概念
1 3 1 白名單機制
1 3 2 面嚮應用系統
1 3 3 安全左移
1 3 4 原生安全能力
1 3 5 異常行為識別
第2章 網路白環境
2 1 簡介
2 2 網路邊界白環境
2 2 1 邊界防火牆
2 2 2 接入零信任
2 3 內網網路白環境
2 3 1 網段防火牆
2 3 2 主機防火牆
第3章 身份白環境
3 1 簡介
3 2 身份管理
3 2 1 人員白名單
3 2 2 賬號白名單
3 3 認證管理
3 3 1 密碼認證
3 3 2 多因素認證
3 3 3 無密碼認證
3 3 4 認證審計
3 4 授權管理
3 4 1 最小許可權原則
3 4 2 自主訪問控制
3 4 3 強制訪問控制
3 4 4 許可權提升
3 5 堡壘機
第4章 軟體白環境
4 1 簡介
4 2 軟體安裝管理
4 2 1 源代碼安裝
4 2 2 軟體包安裝
4 2 3 軟體源安裝
4 2 4 軟體物料清單
4 2 5 軟體安裝監控
4 3 軟體運行前管控
4 3 1 軟體安全配置基線核查
4 3 2 軟體安全漏洞管理
4 3 3 軟體被篡改檢查
4 4 軟體運行時監控
4 4 1 軟體啟動監控
4 4 2 軟體運行監控——系統AppArmor
4 5 內核模塊管理
第5章 如何構建白環境
5 1 知彼知己,百戰不殆
5 2 梳理應用系統資產
5 2 1 梳理互聯網暴露面
5 2 2 梳理內網軟硬體資產
5 3 梳理安全配置基線
5 4 梳理網路攻擊路徑
5 4 1 系統業務邏輯角度
5 4 2 系統後台運維角度
5 4 3 系統基礎設施角度
5 4 4 軟體供應鏈角度
5 5 梳理防護組件和策略
5 5 1 按攻擊路徑布防
5 5 2 按攻擊階段布防
5 5 3 按系統架構布防
5 5 4 綜合安全分析與SIEM
第6章 白環境應用實例
6 1 第一個例子——邊界突破與內網移動的識別與防護
6 1 1 實戰演練——賬號的異常命令執行
6 1 2 實戰演練——文件的異常創建操作
6 1 3 實戰演練——網路的異常連接行為
6 2 第二個例子——零日漏洞攻擊的識別與防護
6 2 1 Log4j2漏洞原理
6 2 2 實戰演練——環境準備
6 2 3 實戰演練——漏洞驗證
6 2 4 實戰演練——漏洞利用
6 2 5 零日漏洞與白環境防護
6 3 第三個例子——勒索軟體攻擊的識別與防護
6 3 1 勒索軟體攻擊介紹
6 3 2 實戰演練——環境準備
6 3 3 實戰演練——攻擊模擬
6 3 4 勒索軟體攻擊與白環境防護
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理