为你推荐
本书赞誉
序一
序二
序三
前言
第1章 网络安全
1.1 网络流量的收集
1.1.1 最传统的抓包方式libpcap
1.1.2 scapy
1.1.3 gopacket
1.1.4 丢包与性能提升
1.1.5 PF_RING、DPDK与af_packet
1.2 Web流量的抓取方式
1.2.1 TCP流还原
1.2.2 HTTP
1.2.3 使用packetbeat抓取网络流量
1.2.4 其他方案
1.2.5 一些常见问题
1.3 其他流量收集方式
1.3.1 tcpdump
1.3.2 Wireshark
1.3.3 tshark
1.4 开源网络入侵检测工具Suricata
1.4.1 Suricata安装
1.4.2 Suricata suricata.yaml配置介绍
1.5 DDoS简介及检测
1.5.1 DDoS基本防御手段
1.5.2 建立简单的DDoS检测系统
1.6 本章小结
第2章 运维安全
2.1 Web组件安全
2.1.1 Nginx安全
2.1.2 PHP安全
2.1.3 Tomcat安全
2.2 其他组件安全
2.2.1 Redis安全
2.2.2 Elasticsearch安全
2.2.3 其他相关组件:Kafka、MySQL、Oracle等
2.3 上云安全
2.3.1 流量获取
2.3.2 边界管理
2.3.3 云存储安全
2.3.4 小结
2.4 其他安全建议
2.5 本章小结
第3章 主机安全
3.1 Windows主机安全
3.1.1 Windows主机补丁
3.1.2 补丁管理工具WSUS
3.1.3 Windows系统加固建议
3.1.4 Windows经典漏洞简介
3.2 Windows入侵溯源分析
3.2.1 系统
3.2.2 服务
3.2.3 文件
3.2.4 网络
3.3 Linux主机安全
3.3.1 Linux补丁
3.3.2 Linux系统加固建议
3.3.3 bash安全设置
3.3.4 Linux经典漏洞介绍
3.4 Linux入侵溯源分析
3.4.1 系统
3.4.2 服务漏洞检查
3.4.3 恶意进程排查
3.4.4 文件
3.4.5 网络
3.5 主机入侵检测系统
3.5.1 OSSEC简介及其应用
3.5.2 商业Agent
3.5.3 其他主机Agent简介
3.6 本章小结
第4章 办公网安全
4.1 办公网安全总览
4.1.1 设备安全
4.1.2 网络安全
4.1.3 无线安全
4.1.4 人员安全
4.1.5 DNS监控
4.1.6 物理安全
4.2 Windows域控安全
4.2.1 SYSVOL与GPP漏洞
4.2.2 不要轻易在其他机器中使用域控密码
4.3 网络准入控制技术
4.3.1 802.1X
4.3.2 Windows网络策略和访问服务
4.3.3 网络策略服务器
4.3.4 Cisco 2500无线控制器+NAS+AD实现802.1X
4.3.5 有线交换机+NAP实现802.1X
4.3.6 Portal登录
4.4 其他办公网络安全技术
4.4.1 DHCP Snooping简介和配置
4.4.2 DAI简介及配置
4.5 浅谈APT攻击
4.5.1 防御阶段
4.5.2 防御节点
4.6 本章小结
第5章 开发安全
5.1 SDL
5.2 代码安全
5.3 漏洞扫描系统建设
5.3.1 业务丰富型企业的扫描系统建设
5.3.2 业务单一型企业的扫描系统建设
5.4 扫描系统运营
5.5 本章小结
第6章 日志分析
6.1 Web日志分析
6.1.1 常见Web服务器日志配置
6.1.2 常用的Web分析命令(Linux)
6.1.3 Web日志分析思路
6.2 Windows日志分析
6.2.1 Windows日志介绍
6.2.2 常见日志代码介绍
6.2.3 Windows日志分析工具介绍
6.3 Linux日志分析
6.3.1 Linux日志介绍
6.3.2 Linux重要日志详细介绍及相关命令解释
6.3.3 配置syslog发送日志
6.4 日志分析系统ELK的介绍及使用
6.4.1 Logstash
6.4.2 Elasticsearch
6.4.3 Kibana
6.4.4 OSSEC+ELK
6.4.5 Suricata+ELK
6.5 本章小结
第7章 安全平台建设
7.1 设置安全层级
7.2 安全平台建设步骤
7.3 安全平台实现案例
7.3.1 日志分析平台
7.3.2 漏洞记录平台
7.4 其他安全工作
7.5 关于安全工作的一点心得
7.6 本章小结
第8章 安全监控
8.1 知己:了解自身
8.2 知彼:了解对手
8.3 监控策略
8.4 ATT&CK
8.5 本章小结
第9章 隐私与数据安全
9.1 GDPR介绍
9.2 企业针对GDPR的主要工作
9.3 国内个人信息数据安全相关规范
9.4 数据安全
9.5 数据保护影响评估系统简介
9.6 本章小结
第10章 业务安全
10.1 账号安全
10.1.1 账号安全问题
10.1.2 保护账户安全
10.2 支付安全
10.3 内容安全
10.4 其他业务安全
10.5 本章小结
第11章 风控体系建设
11.1 羊毛党和黄牛
11.1.1 工具和角色
11.1.2 刷单类型
11.2 设备指纹系统
11.3 风控系统建设
11.3.1 数据平台
11.3.2 规则平台
11.3.3 处理平台
11.3.4 处罚平台
11.3.5 运营平台
11.3.6 回放平台
11.4 安全画像服务
11.5 风控案例
11.5.1 签到获月卡
11.5.2 领取奖励后退款
11.5.3 通过废弃接口注册/登录
11.5.4 HTML 5页面刷单
11.5.5 商户刷单
11.5.6 异地核销
11.5.7 余额大法
11.5.8 小结
11.6 关于风控系统建设的一些建议
11.7 风控工作的经验总结
11.8 本章小结
第12章 企业安全体系建设
12.1 概述
12.2 安全体系建设的内容
12.2.1 建立管理体系
12.2.2 建立技术体系
12.2.3 建立运营体系
12.3 安全体系建设步骤
12.4 本章小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜