(1)资深安全专家、阿里云安全前身份安全和零信任系列产品负责人撰写(2)力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设(3)力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践(4)力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂(5)赛博英杰创始人兼董事长谭晓生、IDF极安客实验室创始人万涛(老鹰)、 长亭科技CEO肖力等多位专家高度评价并推荐。
售 价:¥
纸质售价:¥69.30购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
前言
第1章 网络安全
1.1 网络安全的本质
1.2 纵深防御
1.3 红蓝对抗
1.3.1 人的对抗
1.3.2 ATT&CK模型
1.3.3 黑盒测试
1.4 CIA原则
1.5 PPDR模型
1.6 IPDRR业务安全框架
1.7 安全工程
1.7.1 PDCA模型
1.7.2 共同推进
1.8 可观测性
1.8.1 访问链
1.8.2 杀伤链
1.9 本章小结
第2章 业务安全
2.1 没有绝对的安全
2.1.1 人是最脆弱的环节
2.1.2 安全体系
2.2 识别业务安全的意义
2.2.1 金融行业
2.2.2 更多行业
2.3 梳理资产
2.3.1 从资产关系开始
2.3.2 资产的关联
2.3.3 可视化展示
2.3.4 资产管理负责人
2.3.5 资产管理产品
2.4 混合云业务安全
2.5 渗透测试
2.5.1 渗透测试工具
2.5.2 Kali
2.6 风控
2.6.1 风控系统的功能
2.6.2 风控产品
2.7 内容安全
2.7.1 内容审核系统的安全功能
2.7.2 内容安全产品
2.8 身份安全
2.8.1 身份认证系统的安全功能
2.8.2 身份安全产品
2.9 实人安全
2.9.1 实人认证系统的安全功能
2.9.2 实人安全产品
2.10 移动App安全
2.10.1 移动App的安全功能
2.10.2 移动App安全产品
2.11 小程序安全
2.11.1 小程序的安全功能
2.11.2 小程序安全产品
2.12 本章小结
第3章 团队建设
3.1 人才标准
3.2 从业者
3.2.1 分类
3.2.2 个人动机与团队文化
3.2.3 个人能力
3.3 攻击方人才成长
3.3.1 业余爱好者
3.3.2 漏洞研究人员
3.3.3 自动化和人工智能安全专家
3.4 防守方人才成长
3.4.1 办公用户
3.4.2 安全运维工程师
3.4.3 安全运营工程师
3.4.4 安全开发工程师
3.4.5 安全架构师
3.4.6 安全开发架构师
3.4.7 安全合规评估工程师
3.4.8 首席安全官
3.5 厂商人才成长
3.5.1 安全技术售前
3.5.2 安全技术售后
3.5.3 安全服务工程师
3.5.4 安全产品研发工程师
3.5.5 安全产品测试工程师
3.5.6 安全产品经理
3.5.7 安全项目经理
3.5.8 安全产品销售
3.5.9 安全培训讲师
3.5.10 创业公司多面手
3.5.11 首席技术官
3.6 监管人才成长
3.6.1 网安警务人员
3.6.2 行业监管人员
3.7 安全资格认证
3.7.1 人才培训
3.7.2 靶场及实验室
3.7.3 证书
3.8 本章小结
第4章 网络边界安全
4.1 网络基本知识
4.1.1 TCP/IP
4.1.2 SNMP
4.1.3 安全域
4.1.4 不同规模的安全需求
4.2 网络设备
4.2.1 宽带接入设备
4.2.2 交换机
4.2.3 路由器
4.2.4 Wi-Fi接入设备
4.2.5 负载均衡设备
4.3 安全设备及技术
4.3.1 防火墙
4.3.2 网闸
4.3.3 统一威胁管理平台
4.3.4 网络威胁检测及响应系统
4.3.5 入侵检测系统
4.3.6 入侵防御系统
4.3.7 虚拟专用网络
4.3.8 软件定义网络
4.3.9 软件定义广域网
4.4 其他网络边界安全设备
4.4.1 DNS
4.4.2 SSL证书
4.5 公有云网络安全
4.5.1 虚拟交换机
4.5.2 虚拟路由器
4.5.3 VPC
4.5.4 区域
4.5.5 可用分区
4.5.6 安全组与自身安全
4.5.7 应用负载均衡器与自身安全
4.5.8 弹性公网IP地址与自身安全
4.5.9 网络地址转换网关与自身安全
4.5.10 云防火墙与自身安全
4.5.11 云VPN网关与自身安全
4.5.12 智能接入网关与自身安全
4.6 网络漏扫
4.6.1 网络漏扫工具的作用
4.6.2 网络漏扫工具的功能
4.6.3 网络漏扫工具的部署位置
4.6.4 网络漏扫工具安全
4.6.5 网络漏扫工具联动
4.6.6 网络漏扫产品
4.7 本章小结
第5章 基础计算环境安全
5.1 数据中心设备安全
5.1.1 主机服务器安全
5.1.2 Linux服务器安全
5.1.3 Windows服务器安全
5.1.4 虚拟私有服务器安全
5.1.5 容器安全
5.1.6 服务网格安全
5.1.7 无服务器安全
5.1.8 沙盒安全
5.1.9 存储安全
5.1.10 主机入侵检测系统安全
5.1.11 堡垒机安全
5.1.12 特权账号管理系统安全
5.1.13 主机漏扫工具安全
5.2 灾备环境安全
5.2.1 两地三中心
5.2.2 混合云灾备
5.3 公有云安全
5.3.1 公有云规划工具
5.3.2 公有云安全实现
5.4 私有云安全
5.4.1 私有云规划工具
5.4.2 私有云安全实现
5.5 本章小结
第6章 网站安全
6.1 网站的纵深防御
6.1.1 HTTP
6.1.2 网站的架构
6.1.3 攻击路径分析
6.1.4 安全产品的组合
6.1.5 WAAP
6.2 Web安全
6.2.1 OWASP简介
6.2.2 SQL注入
6.2.3 Webshell上传方式
6.2.4 猖獗的内存马
6.2.5 Burp Suite工具
6.3 云抗D
6.3.1 云抗D设备的作用
6.3.2 云抗D设备的功能
6.3.3 云抗D设备的部署位置
6.3.4 云抗D设备的联动
6.3.5 云抗D设备自身安全
6.3.6 云抗D产品
6.4 WAF安全
6.4.1 WAF的作用
6.4.2 WAF的功能
6.4.3 WAF的部署位置
6.4.4 WAF的联动
6.4.5 WAF自身安全
6.4.6 WAF产品
6.5 中间件安全
6.5.1 中间件基线检查
6.5.2 Nginx安全
6.5.3 Tomcat安全
6.5.4 WebLogic安全
6.5.5 微软IIS安全
6.5.6 东方通Web中间件安全
6.5.7 中间件产品
6.6 API网关安全
6.6.1 API网关的作用
6.6.2 API网关的功能
6.6.3 API网关的部署位置
6.6.4 API网关的联动
6.6.5 API网关产品
6.7 RASP
6.7.1 RASP的作用
6.7.2 RASP的功能
6.7.3 RASP的部署位置
6.7.4 RASP的联动
6.7.5 RASP产品
6.8 网站数据库连接安全
6.9 网站漏扫工具
6.9.1 开源工具
6.9.2 商业化工具
6.10 网站安全应急处置
6.11 网站安全协防
6.11.1 主机安全
6.11.2 CDN安全
6.11.3 网站群管理
6.12 本章小结
第7章 办公安全
7.1 安全威胁
7.2 办公网资产
7.2.1 办公网络
7.2.2 办公终端
7.2.3 办公安全设备
7.3 邮件安全网关
7.3.1 SEG的作用
7.3.2 SEG的功能
7.3.3 SEG的部署位置
7.3.4 SEG的联动
7.3.5 SEG自身安全
7.3.6 SEG产品
7.4 防病毒软件安全
7.4.1 AV软件的作用
7.4.2 AV软件的功能
7.4.3 AV软件的部署位置
7.4.4 AV软件的联动
7.4.5 AV软件自身安全
7.4.6 AV软件产品
7.5 活动目录安全
7.5.1 AD的作用
7.5.2 AD的功能
7.5.3 AD的部署位置
7.5.4 AD的联动
7.5.5 AD自身安全
7.5.6 云AAD
7.6 轻型目录访问服务器安全
7.6.1 LDAP服务器的作用
7.6.2 LDAP服务器的功能
7.6.3 LDAP服务器的部署位置
7.6.4 LDAP服务器的联动
7.6.5 LDAP服务器自身安全
7.6.6 LDAP服务器产品
7.7 文件服务器安全
7.8 虚拟桌面安全
7.8.1 虚拟桌面
7.8.2 虚拟桌面自身安全
7.8.3 虚拟桌面产品
7.9 公钥基础设施体系安全
7.9.1 密码学原理
7.9.2 PKI体系的作用
7.9.3 PKI体系的功能
7.9.4 PKI体系的部署位置
7.9.5 PKI体系的联动
7.9.6 PKI体系自身安全
7.9.7 PKI体系产品
7.10 加密机安全
7.10.1 HSM的作用
7.10.2 HSM的功能
7.10.3 HSM的部署位置
7.10.4 HSM的联动
7.10.5 HSM自身安全
7.10.6 HSM产品
7.11 认证安全
7.11.1 验证码
7.11.2 双因子认证
7.11.3 多因子认证
7.12 身份与访问管理系统安全
7.12.1 IAM系统的作用
7.12.2 IAM系统的功能
7.12.3 IAM系统的部署位置
7.12.4 IAM系统的联动
7.12.5 IAM系统自身安全
7.12.6 IAM产品
7.13 终端检测与响应系统安全
7.13.1 EDR系统的作用
7.13.2 EDR系统的功能
7.13.3 EDR系统的部署位置
7.13.4 EDR系统的联动
7.13.5 EDR系统自身安全
7.13.6 EDR产品
7.14 网络终端准入系统安全
7.14.1 NAC系统的作用
7.14.2 NAC系统的功能
7.14.3 NAC系统的部署位置
7.14.4 NAC系统的联动
7.14.5 NAC系统自身安全
7.14.6 NAC产品
7.15 上网行为管理系统安全
7.15.1 SWG系统的作用
7.15.2 SWG系统的功能
7.15.3 SWG系统的部署位置
7.15.4 SWG系统的联动
7.15.5 SWG产品
7.15.6 SWG和NAC的对比
7.16 数据防泄露系统安全
7.16.1 DLP系统的作用
7.16.2 DLP系统的功能
7.16.3 DLP系统的部署位置
7.16.4 DLP系统的联动
7.16.5 DLP系统自身安全
7.16.6 DLP产品
7.17 其他办公安全产品
7.17.1 沙箱
7.17.2 终端管理系统
7.18 本章小结
第8章 数据安全
8.1 数据安全系统架构
8.1.1 数据共享中心
8.1.2 数据管理系统
8.1.3 数据安全平台
8.2 数据安全治理路径
8.2.1 组织建设
8.2.2 数据资产梳理
8.2.3 数据分类分级
8.2.4 访问控制和权限管理
8.3 关系数据库
8.3.1 关系数据库安全
8.3.2 关系数据库检测工具
8.4 非关系数据库
8.4.1 文档数据库
8.4.2 图数据库
8.4.3 NoSQL自身安全
8.5 Elasticsearch安全
8.5.1 ES认证安全
8.5.2 ES插件安全
8.6 大数据平台安全
8.6.1 大数据平台的内部风险
8.6.2 Hadoop安全
8.6.3 Storm安全
8.6.4 Spark安全
8.6.5 MaxCompute安全
8.6.6 大数据安全产品
8.7 数据库防火墙
8.7.1 DBF的作用
8.7.2 DBF的功能
8.7.3 DBF的部署位置
8.7.4 DBF的联动
8.7.5 DBF自身安全
8.7.6 DBF产品
8.8 隐私保护
8.9 公有云数据安全
8.9.1 OpenSearch
8.9.2 阿里云数据安全平台
8.10 本章小结
第9章 混合云安全
9.1 混合云连接
9.1.1 共管模式
9.1.2 数据的同步
9.1.3 混合云自身安全
9.1.4 混合云产品
9.2 安全即服务
9.2.1 SECaaS的作用
9.2.2 SECaaS厂商
9.3 安全访问服务边缘
9.3.1 SASE的作用
9.3.2 SASE的功能
9.3.3 SASE的联动
9.3.4 SASE产品
9.4 云原生应用程序保护平台
9.4.1 CNAPP的作用
9.4.2 CNAPP的功能
9.4.3 CSPM
9.4.4 CWPP
9.4.5 CIEM
9.4.6 CNAPP产品
9.5 本章小结
第10章 安全运营
10.1 面临的挑战
10.2 流程制度先行
10.3 安全运营
10.3.1 运维是运营的基础
10.3.2 IT运维管理平台
10.4 AI在安全方面的应用
10.4.1 AI与数据
10.4.2 AI带来的安全技术创新
10.5 零信任架构
10.6 态势感知
10.6.1 态势感知系统的作用
10.6.2 态势感知系统的功能
10.6.3 态势感知系统的部署位置
10.6.4 态势感知系统的联动
10.6.5 态势感知产品
10.7 安全运营中心
10.7.1 SOC的作用
10.7.2 SOC的功能
10.7.3 SOC的部署位置
10.7.4 SOC的联动
10.7.5 SOC产品
10.8 安全信息和事件管理
10.8.1 SIEM系统的作用
10.8.2 SIEM系统的功能
10.8.3 SIEM系统的部署位置
10.8.4 SIEM系统的联动
10.8.5 SIEM产品
10.9 漏洞管理
10.9.1 VM平台的作用
10.9.2 VM平台的功能
10.9.3 VM平台的部署位置
10.9.4 VM平台的联动
10.9.5 VM产品
10.10 威胁情报
10.10.1 TI平台的作用
10.10.2 TI平台的功能
10.10.3 TI平台的部署位置
10.10.4 TI平台的联动
10.10.5 TI产品
10.11 蜜罐
10.11.1 HP系统的作用
10.11.2 HP系统的功能
10.11.3 HP系统的部署位置
10.11.4 HP系统的联动
10.11.5 HP产品
10.12 安全编排与自动化响应
10.12.1 SOAR平台的作用
10.12.2 SOAR平台的功能
10.12.3 SOAR平台的部署位置
10.12.4 SOAR平台的联动
10.12.5 SOAR产品
10.13 应急响应
10.13.1 IR系统的作用
10.13.2 IR系统的功能
10.13.3 IR系统的部署位置
10.13.4 IR系统的联动
10.13.5 IR产品
10.14 可拓展检测与响应
10.14.1 XDR平台的作用
10.14.2 XDR平台的功能
10.14.3 XDR平台的部署位置
10.14.4 XDR平台的联动
10.14.5 XDR产品
10.15 入侵和攻击模拟
10.15.1 BAS系统的作用
10.15.2 BAS系统的功能
10.15.3 BAS系统的部署位置
10.15.4 BAS系统的联动
10.15.5 BAS产品
10.16 攻击面管理
10.16.1 ASM系统的作用
10.16.2 ASM系统的功能
10.16.3 ASM系统的部署位置
10.16.4 ASM系统的联动
10.16.5 ASM产品
10.17 网络安全网格
10.18 安全服务
10.18.1 安全咨询
10.18.2 工具和人才挑战
10.19 安全开发生命周期
10.19.1 风险前置
10.19.2 代码漏扫
10.20 本章小结
第11章 内控合规
11.1 政企挑战
11.2 网络安全法
11.2.1 检查范围
11.2.2 保障措施
11.3 等级保护
11.3.1 测评范围
11.3.2 测评过程
11.3.3 等保相关产品
11.4 密评
11.4.1 密评范围
11.4.2 密评过程
11.4.3 密评相关产品
11.5 数据安全
11.5.1 测评范围
11.5.2 测评过程
11.5.3 数据安全相关产品
11.6 个人信息保护
11.6.1 测评范围
11.6.2 测评过程
11.6.3 个保相关产品
11.7 关键信息基础设施
11.7.1 测评范围
11.7.2 测评过程
11.7.3 关基保护相关产品
11.8 数据出境
11.8.1 测评范围
11.8.2 测评过程
11.8.3 数据出境相关产品
11.9 行业及其他合规法规
11.9.1 金融行业
11.9.2 医疗行业
11.9.3 SOC 2
11.9.4 ISO 27001
11.9.5 合规产品
11.10 本章小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜