幫助中心 | 我的帳號 | 關於我們

終端安全運營(攻防實戰)/網路空間安全技術叢書

  • 作者:奇安信網路安全部//奇安信終端安全BU|責編:楊福川//羅詞亮
  • 出版社:機械工業
  • ISBN:9787111755883
  • 出版日期:2024/06/01
  • 裝幀:平裝
  • 頁數:367
人民幣:RMB 99 元      售價:
放入購物車
加入收藏夾

內容大鋼
    這是一本體系化地講解終端安全運營的實戰性著作,由奇安信集團官方出品,梳理和總結了奇安信在終端安全建設與運營方面積累的多年實戰經驗。希望本書能為你的終端安全保駕護航。
    本書既有理論又有實踐,既有方法又有策略,主要包含以下7方面的內容:
    終端安全運營基礎:包括終端的屬性和面臨的風險,終端安全運營的價值,以及奇安信的終端安全運營思路。
    終端安全運營架構:包括終端安全運營的流程,安全運營工作人員的職責和工作指標,以及完整的安全運營體系的構建等。
    資產管理策略:包括終端資產的有效管理和提升資產管理效率的方法。
    安全防護與響應機制:包括如何構建全面的終端防護和快速響應機制。
    高級攻擊檢測與防禦:探索、檢測和防禦包括APT在內的高級威脅的策略。
    終端安全事件運營:包括終端安全事件的運營流程及其優化,終端安全事件的應急響應流程、技巧和案例復盤。
    有效性驗證和與防實戰:通過自動化的攻擊驗證和常態化的攻防實戰的方式來驗證安全措施的有效性。

作者介紹
奇安信網路安全部//奇安信終端安全BU|責編:楊福川//羅詞亮

目錄
前言
第1章  終端安全運營基礎
  1.1  企業終端面臨的風險
  1.2  企業終端的兩個屬性
    1.2.1  工作終端的設備屬性
    1.2.2  終端背後人的不確定性
  1.3  企業終端安全運營的必要性
    1.3.1  運營工作的必要性
    1.3.2  安全運營工作的必要性
    1.3.3  終端安全運營工作的必要性
  1.4  企業如何有效開展終端安全運營工作
    1.4.1  體系化防禦
    1.4.2  全場景管控
    1.4.3  數字化運營
    1.4.4  實戰化驗證
第2章  終端安全運營架構
  2.1  終端安全運營架構總覽
  2.2  安全運營流程
    2.2.1  建立安全制度
    2.2.2  安全意識宣傳和培訓
    2.2.3  安全防護和基礎運營
    2.2.4  威脅建模和入侵檢測
    2.2.5  實戰攻防和有效性驗證
    2.2.6  事件應急響應和處置
    2.2.7  事件復盤和風險治理
  2.3  安全運營人員職責及工作指標
    2.3.1  模擬攻擊隊
    2.3.2  安全資產運營
    2.3.3  基礎安全運營
    2.3.4  一線安全運營
    2.3.5  二線安全運營
    2.3.6  工作指標說明
  2.4  安全運營平台
    2.4.1  終端安全管理平台
    2.4.2  SOC 平台
第3章  終端安全管理軟體推裝與資產管理
  3.1  終端安全管理軟體推裝
    3.1.1  安裝終端安全管理軟體的必要性
    3.1.2  終端安全管理軟體推裝挑戰
    3.1.3  提高終端安全管理軟體的安裝率
    3.1.4  終端安全管理軟體安裝特例
  3.2  終端資產實名登記
    3.2.1  終端資產實名登記的價值
    3.2.2  實現終端資產實名登記的措施
  3.3  終端策略和分組管理
    3.3.1  策略的配置原則
    3.3.2  分組管理
第4章  終端安全防護與運營
  4.1  系統加固
    4.1.1  終端管控

    4.1.2  漏洞運營
    4.1.3  基線核查
  4.2  入口防護
    4.2.1  郵件安全防護
    4.2.2  下載傳輸防護
    4.2.3  遠程暴力破解防護
  4.3  病毒查殺
    4.3.1  查殺引擎與查殺機制
    4.3.2  病毒查殺運營
  4.4  主動防禦
    4.4.1  主動防禦能力
    4.4.2  主動防禦運營
  4.5  EDR
    4.5.1  EDR 的主要功能
    4.5.2  EDR 日誌採集要求
    4.5.3  EDR 運營
  4.6  高級威脅防禦
  4.7  網路外聯防護
  4.8  基礎威脅類型的檢測與防禦
    4.8.1  遠控木馬檢測與防禦
    4.8.2  勒索病毒檢測與防禦
    4.8.3  挖礦病毒檢測與防禦
    4.8.4  竊密木馬檢測與防禦
    4.8.5  網路攻擊檢測與防禦
    4.8.6  流氓軟體治理與防禦
第5章  終端高級攻擊檢測與防禦
  5.1  終端威脅防禦需求
  5.2  基於安全日誌的威脅建模
    5.2.1  安全日誌規則運營
    5.2.2  複雜攻擊場景建模與檢測
  5.3  基於攻擊階段的威脅檢測與防禦
    5.3.1  初始訪問檢測與防禦
    5.3.2  防禦規避檢測與防禦
    5.3.3  許可權提升檢測與防禦
    5.3.4  憑據竊取檢測與防禦
    5.3.5  橫向移動檢測與防禦
    5.3.6  持久化檢測與防禦
    5.3.7  命令控制檢測與防禦
  5.4  基於 APT 攻擊組織研究的威脅檢測與防禦
    5.4.1  APT 攻擊組織研究思路
    5.4.2  APT 攻擊研究案例 1:Saaiwc 組織
    5.4.3  APT 攻擊研究案例 2:SideCopy 組織
第6章  終端安全事件運營
  6.1  終端安全事件運營流程
  6.2  終端安全事件應急響應流程
    6.2.1  檢測和發現
    6.2.2  信息收集
    6.2.3  止損和抑制
    6.2.4  清除和恢復
    6.2.5  復盤和溯源

  6.3  終端安全事件響應與復盤案例
    6.3.1  Fake Telegram 事件
    6.3.2  Navicat 後門事件
    6.3.3  Minerd 挖礦木馬事件
  6.4  終端安全事件運營流程優化
    6.4.1  告警自動下發確認
    6.4.2  處置動作自動化
    6.4.3  SOAR 自動化
    6.4.4  日誌圖檢索
  6.5  安全知識圖譜應用
    6.5.1  安全領域應用場景
    6.5.2  安全運營應用場景
  6.6  終端事件安全運營成果體現方式
    6.6.1  事件總結
    6.6.2  檢測能力成果總結
    6.6.3  運營指標體現
第7章  有效性驗證與攻防實戰
  7.1  有效性驗證的意義
  7.2  攻擊日誌重放驗證
  7.3  攻擊流程自動化驗證
    7.3.1  攻擊手法知識庫
    7.3.2  攻擊自動化
  7.4  常態化攻防演練
    7.4.1  攻擊隊內部滲透
    7.4.2  年度內部攻防
    7.4.3  內部釣魚測試

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032