万本电子书0元读

万本电子书0元读

顶部广告

构建可信白环境:方法与实践电子书

(1)作者背景资深:由联通数科安全事业部CTO和总经理等3位资深安全技术专家联袂撰写。 (2)作者经验丰富:作者有超过30年的IT行业从业经验,有超过20年的安全行业从业经验,本书是作者近年来在联通从事护网工作的经验总结。 (3)题材新颖稀缺:关于可信白环境的图书目前市场空白,本书尝试对这个话题行了全面的阐述。 (4)内容全面系统:本书从技术、架构和实战3个维度对可信白环境行了系统的讲解。

售       价:¥

纸质售价:¥62.30购买纸书

0人正在读 | 0人评论 6.5

作       者:周凯,张建荣,谢攀

出  版  社:机械工业出版社

出版时间:2024-09-14

字       数:9.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容简介 这是一本从技术、架构和实战3个维度全面讲解可信白环境的网络安全攻防类著作。本书作者有超过30年的网络管理、系统管理以及实网攻防经验,本书是他们近年来在联通从事网络安全攻防工作的经验总结。 本书理念清晰、方法系统,可操作性极强。基于可信白环境,作者成功完成了多年靶心系统的防护工作,希望通过这本书把这些经验分享给更多的朋友。本书的主要目的是帮助读者和企业以较少的投,搭建更为有效的防护体系,达到预期的效果。 本书从以下3个维度对可信白环境做了全面的阐述: (1)技术角度:首先介绍了可信白环境理念,包括白名单机制、面向应用系统、安全左移、原生安全能力、异常行为识别等;然后全面介绍了网络白环境、身份白环境和软件白环境的的技术原理。 (2)架构角度:详细讲解了构建靶心级的白环境防护体系的整体思路,包括梳理应用系统资产、安全配置基线、网络攻路径以及防护组件和策略等。 (3)实战角度:通过3个危害程度较高的案例讲解了如何构建白环境以及白环境的应用,案例覆盖了三个较为常见的场景:边界突破与内网移动、零日漏洞攻、勒索软件攻。<br/>【推荐语】<br/>(1)作者背景资深:由联通数科安全事业部CTO和总经理等3位资深安全技术专家联袂撰写。 (2)作者经验丰富:作者有超过30年的IT行业从业经验,有超过20年的安全行业从业经验,本书是作者近年来在联通从事护网工作的经验总结。 (3)题材新颖稀缺:关于可信白环境的图书目前市场空白,本书尝试对这个话题行了全面的阐述。 (4)内容全面系统:本书从技术、架构和实战3个维度对可信白环境行了系统的讲解。 (5)案例实战性强:从实战角度复盘并分析了3个危害程度较高的攻案例,手把手教读者搭建和使用白环境。<br/>【作者】<br/>周凯 资深安全技术专家(CISSP,注册信息系统安全认证专家),在IT行业从业超过30年,深耕信息安全领域超过20年,现任联通数科安全事业部CTO。曾就职于IBM、绿盟科技、安恒信息等知名企业,积累了丰富的实战经验,并有广泛的行业影响力。近年来,在科技部、工信部以及联通集团的核心项目和攻关技术中担任技术负责人。著有畅销书《云安全:安全即服务》。 张建荣 资深安全技术专家,在通信行业有超过20年的工作经验,现任联通数科党委委员、高级副总裁兼安全事业部总经理。对网络安全、通信网络、移动互联网运营、云计算有较为深刻的理解,积累了丰富的实践经验。曾主导大量云计算、网信安全等方面的重大项目,如安全行业史上单体投资最大项目、国企上云典范项目等。 谢攀 现任联通集团网络与信息安全部副总经理,具有丰富的电信行业工作经历,在网络安全、大数据和业务支撑系统建设领域具有丰富的经验。目前担任信息通信软件供应安全社区首席专家和中国通信企业协会网络安全专委会指导专家。获TMF卓越贡献奖1项,中国通信学会科技步奖,中国通信企业协会管理创新奖等;相关成果分别围中央网信办、国资委、工信部示范项目,获得2020 IDC中国数字化转型大奖信息数据领军者奖项。拥有译作一本,发明专利10多项,发表论文20多篇。<br/>
目录展开

前折页

书名页

序1

序2

前言

第1章 可信白环境

1.1 什么是白环境

1.2 白环境的适用场景

1.3 白环境的相关概念

1.3.1 白名单机制

1.3.2 面向应用系统

1.3.3 安全左移

1.3.4 原生安全能力

1.3.5 异常行为识别

第2章 网络白环境

2.1 简介

2.2 网络边界白环境

2.2.1 边界防火墙

2.2.2 接入零信任

2.3 内网网络白环境

2.3.1 网段防火墙

2.3.2 主机防火墙

第3章 身份白环境

3.1 简介

3.2 身份管理

3.2.1 人员白名单

3.2.2 账号白名单

3.3 认证管理

3.3.1 密码认证

3.3.2 多因素认证

3.3.3 无密码认证

3.3.4 认证审计

3.4 授权管理

3.4.1 最小权限原则

3.4.2 自主访问控制

3.4.3 强制访问控制

3.4.4 权限提升

3.5 堡垒机

第4章 软件白环境

4.1 简介

4.2 软件安装管理

4.2.1 源代码安装

4.2.2 软件包安装

4.2.3 软件源安装

4.2.4 软件物料清单

4.2.5 软件安装监控

4.3 软件运行前管控

4.3.1 软件安全配置基线核查

4.3.2 软件安全漏洞管理

4.3.3 软件被篡改检查

4.4 软件运行时监控

4.4.1 软件启动监控

4.4.2 软件运行监控——系统AppArmor

4.5 内核模块管理

第5章 如何构建白环境

5.1 知彼知己,百战不殆

5.2 梳理应用系统资产

5.2.1 梳理互联网暴露面

5.2.2 梳理内网软硬件资产

5.3 梳理安全配置基线

5.4 梳理网络攻击路径

5.4.1 系统业务逻辑角度

5.4.2 系统后台运维角度

5.4.3 系统基础设施角度

5.4.4 软件供应链角度

5.5 梳理防护组件和策略

5.5.1 按攻击路径布防

5.5.2 按攻击阶段布防

5.5.3 按系统架构布防

5.5.4 综合安全分析与SIEM

第6章 白环境应用实例

6.1 第一个例子——边界突破与内网移动的识别与防护

6.1.1 实战演练——账号的异常命令执行

6.1.2 实战演练——文件的异常创建操作

6.1.3 实战演练——网络的异常连接行为

6.2 第二个例子——零日漏洞攻击的识别与防护

6.2.1 Log4j2漏洞原理

6.2.2 实战演练——环境准备

6.2.3 实战演练——漏洞验证

6.2.4 实战演练——漏洞利用

6.2.5 零日漏洞与白环境防护

6.3 第三个例子——勒索软件攻击的识别与防护

6.3.1 勒索软件攻击介绍

6.3.2 实战演练——环境准备

6.3.3 实战演练——攻击模拟

6.3.4 勒索软件攻击与白环境防护

推荐阅读

后折页

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部