1.讲解了安全服务工作基础知识和项目流程 2.由深信服安全服务学院组织一批从事一线安全服务的专家,结合深信服逾20年的安全实践和内部人才培养经验编撰 3.适用于深信服安全服务认证工程师教材,实用性强。
售 价:¥
纸质售价:¥55.10购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版 权
内容提要
前 言
第1章 安全服务基础
1.1 安全服务简介
1.2 网络基础
1.2.1 网络分层体系结构
1.2.2 常见网络协议
1.2.3 Web服务架构
1.2.4 Web服务构成与工作原理
1.2.5 常见Web服务器组件
1.3 安全基础
1.3.1 深信服安全评估工具
1.3.2 Nmap端口扫描工具
1.3.3 sqlmap数据库注入工具
1.3.4 AWVS网站漏洞扫描工具
1.3.5 Burp Suite网站安全测试工具
1.3.6 Metasploit漏洞验证工具
1.3.7 Nessus
第2章 风险评估服务
2.1 风险评估介绍
2.1.1 风险评估的现状与标准
2.1.2 风险评估目的
2.1.3 风险评估方式
2.1.4 风险评估原则
2.1.5 风险评估方法
2.2 服务详情
2.2.1 评估模型
2.2.2 评估方法
2.2.3 评估范围
2.3 服务流程
2.3.1 评估准备
2.3.2 资产评估
2.3.3 威胁评估
2.3.4 脆弱性评估
2.3.5 风险综合分析
2.3.6 风险处置计划
2.3.7 总结会议和服务验收
第3章 基线核查服务
3.1 基线核查的概念
3.2 基线的分类
3.3 基线核查的主要对象
3.4 基线核查的内容
3.5 基线核查的方式
3.6 基线核查的实施流程
3.7 基线核查的案例讲解
第4章 漏洞扫描服务
4.1 服务概述
4.1.1 服务必要性
4.1.2 服务收益
4.2 实施标准和原则
4.2.1 政策文件或标准
4.2.2 服务原则
4.3 服务详情
4.3.1 服务内容
4.3.2 服务范围
4.3.3 服务方式
4.3.4 服务流程
4.4 服务工具
4.5 漏洞验证
4.5.1 Web漏洞验证方法
4.5.2 系统漏洞验证方法
第5章 安全体检服务
5.1 服务依据
5.2 服务介绍
5.3 服务详情
5.4 服务流程
5.4.1 准备阶段
5.4.2 实施阶段
5.4.3 总结汇报阶段
5.5 服务注意事项
第6章 安全托管服务
6.1 术语与定义
6.2 安全现状分析
6.3 服务概述
6.3.1 服务概念
6.3.2 服务必要性
6.3.3 服务收益
6.4 实施标准和原则
6.4.1 政策文件或标准
6.4.2 服务原则
6.5 服务详情
6.5.1 服务范围
6.5.2 服务方式
6.5.3 服务流程
6.6 服务工具与关键技术
6.6.1 安全运营平台
6.6.2 运营组件
6.6.3 SOAR技术
6.6.4 基于ATT&CK构建的安全用例
6.6.5 基于安全专家实战经验固化的事件响应指导手册
6.6.6 基于安全云脑的威胁情报关联分析技术
6.7 产品服务
6.7.1 安全托管服务
6.7.2 精准预警与极速响应
6.7.3 服务过程可视化
6.7.4 工单管理系统
6.7.5 安全资质
6.7.6 安全服务团队
6.7.7 服务质量
第7章 应急响应服务
7.1 网络安全应急响应概述
7.1.1 网络安全应急响应基本概念
7.1.2 常见安全事件分类
7.1.3 网络安全应急响应现场处置流程
7.2 网络安全应急响应基础
7.2.1 系统排查
7.2.2 账号排查
7.2.3 端口排查
7.2.4 网络连接排查
7.2.5 定时任务排查
7.2.6 自启动排查
7.2.7 服务排查
7.2.8 进程排查
7.2.9 文件排查
7.2.10 内存分析
7.2.11 历史命令分析
7.3 安全日志分析
7.3.1 日志分析基础
7.3.2 系统日志分析
7.3.3 Web日志分析
7.4 勒索病毒网络安全应急响应
7.4.1 勒索病毒概述
7.4.2 常规处置方法
7.5 挖矿病毒网络安全应急响应
7.5.1 挖矿病毒概述
7.5.2 常规处置流程
7.6 Web入侵网络安全应急响应
7.6.1 Webshell概述
7.6.2 常见黑链现象及处置
7.6.3 常规处置方法
第8章 渗透测试服务
8.1 渗透测试与红队演练
8.2 渗透测试分类与服务流程
8.2.1 渗透测试分类
8.2.2 服务工具
8.3 信息收集
8.4 漏洞发现和利用
8.5 内网渗透
8.6 报告编写规范
8.6.1 渗透测试说明规范
8.6.2 问题总览规范
8.6.3 渗透测试工作内容
8.6.4 渗透测试漏洞细节
第9章 安全服务交付流程
9.1 项目管理概述
9.1.1 项目角色定义与职责
9.1.2 项目管理流程阶段
9.1.3 项目分级
9.1.4 项目流程具体活动说明
9.1.5 立项规范
9.1.6 问题分级标准
9.1.7 项目变更参考
9.1.8 服务项目评价
9.2 项目交付概述
9.2.1 准备阶段
9.2.2 计划阶段
9.2.3 启动阶段
9.2.4 交付阶段
9.2.5 收尾阶段
9.3 项目准备
9.3.1 项目准备概念
9.3.2 项目立项
9.3.3 项目的售前售后移交
9.3.4 识别项目干系人
9.3.5 预估项目成本
9.3.6 授权与工具准备
9.3.7 准备阶段的沟通内容
9.4 项目计划
9.4.1 项目计划的概念
9.4.2 项目里程碑
9.4.3 制订项目计划
9.4.4 制订项目实施方案
9.4.5 计划阶段沟通内容
9.5 项目启动
9.5.1 项目启动会概述
9.5.2 项目服务范围
9.5.3 项目实施计划
9.5.4 项目服务人员及职责
9.5.5 召开会议
9.6 项目实施
9.6.1 项目交付阶段概述
9.6.2 项目管理与指导工作
9.6.3 项目范围管理
9.6.4 项目质量管理
9.6.5 项目风险管理
9.6.6 项目其他管理
9.7 安全加固方案:勒索病毒防护解决方案
9.7.1 常见入侵方式及防护挑战
9.7.2 设计原则
9.7.3 建设范围与规模
9.7.4 方案部署说明
9.7.5 方案价值
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜