網絡安全應急管理與技術實踐

曹雅斌 尤其 張勝生 杜漸 田磊 呂岩 秦峰

  • 出版商: 清華大學
  • 出版日期: 2023-03-01
  • 定價: $419
  • 售價: 8.5$356
  • 語言: 簡體中文
  • ISBN: 7302629161
  • ISBN-13: 9787302629160
  • 立即出貨 (庫存 < 4)

  • 網絡安全應急管理與技術實踐-preview-1
  • 網絡安全應急管理與技術實踐-preview-2
  • 網絡安全應急管理與技術實踐-preview-3
網絡安全應急管理與技術實踐-preview-1

買這商品的人也買了...

相關主題

商品描述

本書共分為 3 篇。第 1 篇從網絡安全應急響應的基本理論出發,結合多年從事安全管理、 應急服務等工作的理論與實踐經驗,針對新時代應急服務人員所應掌握的相關法律法規、規 章制度與規範基線,進行了歸納總結。第 2 篇以網絡安全應急技術與實踐為主,沿著黑客的 入侵路線,詳細講解了黑客主要的入侵方法與攻擊手段,同時,我們也從安全管理員角度出 發,詳細講解瞭如何分析入侵痕跡、檢查系統薄弱點、預防黑客入侵,重點突出如何開展應 急自查與應急響應演練。第 3 篇從網絡安全應急響應體系建設出發,闡述應急響應體系建立、 應急預案的編寫與演練以及 PDCERF 應急響應方法。 本書突出應急響應的實用性、技術實踐性、案例分析和場景過程重現,書中融入了大量 應急響應事件案例、分析、技術重現、文檔模板,是一本從工作中來到工作中去的實操、實 用類圖書。本書適合作為大中型企業網絡安全專業人員工作用書;同時也是信息安全保障人 員認證(CISAW)應急管理與服務方向認證考試培訓的指定教材;也適合作為中職、高職 和應用型本科的信息安全教材;同樣也可作為有志從事網絡與信息安全工作的廣大從業者和 愛好者的參考用書。

目錄大綱

第1 篇 網絡安全應急管理

第1 章 概論 ................................................................................................. 2

1.1 網絡安全應急響應的概念 ......................................................................... 2

1.2 網絡安全應急響應的歷史背景 ................................................................. 3

1.3 網絡安全應急響應的政策依據 ................................................................. 3

1.3.1 《網絡安全法》關於應急處置和監測預警的規定 ..................... 4

1.3.2 《突發事件應對法》關於應急響應的規定 ................................. 6

1.3.3 《數據安全法》關於應急響應的要求 ......................................... 6

1.3.4 《個人信息保護法》關於應急響應的要求 ................................. 7

第2 章 網絡安全等級保護2.0 中的應急響應 ............................................... 9

2.1 網絡安全等級保護概述 ............................................................................. 9

2.2 網絡安全等級保護中事件處置及應急響應的要求與合規指引 ........... 10

第3 章 網絡安全應急響應組織與相關標準 ................................................ 16

3.1 國際網絡安全應急響應組織介紹 ........................................................... 16

3.2 網絡安全應急響應標準 ........................................................................... 19

3.3 《國家網絡安全事件應急預案》概述 ................................................... 20

第4 章 網絡安全事件分級分類 .................................................................. 21

4.1 信息安全事件分級分類 ........................................................................... 21

4.2 網絡安全事件分級 ................................................................................... 22

4.3 網絡和信息系統損失程度劃分 ............................................................... 23

第2 篇 網絡安全應急技術與實踐

第5 章 黑客入侵技術 ................................................................................. 26

5.1 入侵前奏分析 ........................................................................................... 26

5.1.1 whois 查詢 .................................................................................... 26

5.1.2 DNS 解析查詢 ............................................................................. 26

5.1.3 默認404 頁面信息泄漏 .............................................................. 27

5.1.4 HTTP 狀態碼 ............................................................................... 28

5.1.5 埠掃描 ...................................................................................... 30

5.1.6 社會工程學 .................................................................................. 32

5.1.7 知識鏈條擴展 .............................................................................. 32

5.2 Web 入侵事件 .......................................................................................... 33

5.2.1 自動化漏洞挖掘 .......................................................................... 33

5.2.2 旁站入侵 ...................................................................................... 33

5.2.3 ARP 欺騙...................................................................................... 34

5.2.4 釣魚郵件 ...................................................................................... 34

5.2.5 DNS 劫持 ..................................................................................... 35

5.3 主機入侵事件 ........................................................................................... 35

5.4 數據庫入侵事件 ....................................................................................... 36

5.5 拒絕服務攻擊事件 ................................................................................... 37

第6 章 網絡安全應急響應自查技術 ........................................................... 38

6.1 網絡安全應急響應關鍵流程自查 ........................................................... 38

6.2 網絡安全應急響應關鍵技術點自查 ....................................................... 39

6.2.1 賬號管理自查 .............................................................................. 39

6.2.2 口令管理自查 .............................................................................. 40

6.2.3 病毒木馬自查 .............................................................................. 40

6.2.4 日誌審計自查 .............................................................................. 41

6.2.5 遠程接入、接入認證自查 .......................................................... 42

6.2.6 網絡互聯、安全域管理自查 ...................................................... 42

6.2.7 信息資產清理自查 ...................................................................... 43

6.2.8 安全驗收自查 .............................................................................. 43

6.3 物理安全自查 ........................................................................................... 44

6.3.1 物理位置選擇 .............................................................................. 44

6.3.2 物理訪問控制 .............................................................................. 45

6.3.3 防盜竊和防破壞 .......................................................................... 45

6.3.4 防雷擊 .......................................................................................... 46

6.3.5 防火 .............................................................................................. 46

6.3.6 防水和防潮 .................................................................................. 47

6.3.7 防靜電 .......................................................................................... 47

6.3.8 溫濕度控制 .................................................................................. 47

6.3.9 電力供應 ...................................................................................... 48

6.3.10 電磁防護 .................................................................................... 48

第7 章 網絡層安全防禦與應急響應演練 .................................................... 50

7.1 網絡架構安全防禦措施檢查 ................................................................... 50

7.1.1 網絡架構安全 .............................................................................. 50

7.1.2 訪問控制 ...................................................................................... 51

7.1.3 安全審計 ...................................................................................... 52

7.1.4 安全區域邊界 .............................................................................. 53

7.1.5 入侵防範 ...................................................................................... 53

7.1.6 惡意代碼防範 .............................................................................. 54

7.2 網絡設備安全防禦檢查 ........................................................................... 54

7.2.1 訪問控制 ...................................................................................... 54

7.2.2 安全審計 ...................................................................................... 55

7.2.3 網絡設備防護 .............................................................................. 56

7.3 網絡層攻擊分析與應急響應演練 ........................................................... 57

7.3.1 網絡層DDoS 攻擊的防禦方法 .................................................. 57

7.3.2 網絡抓包重現與分析 .................................................................. 59

7.3.3 分析數據包尋找發起網絡掃描的IP .......................................... 61

7.3.4 通過TCP 三次握手判斷埠開放情況 ..................................... 62

7.3.5 無線ARP 欺騙與消息監聽重現分析 ......................................... 65

7.3.6 使用Wireshark 進行無線監聽重現分析 .................................... 69

第8 章 Web 層攻擊分析與應急響應演練 ................................................... 75

8.1 SQL 註入攻擊分析與應急演練 .............................................................. 75

8.1.1 SQL 註入漏洞挖掘與利用過程分析 .......................................... 76

8.1.2 利用註入漏洞植入木馬過程分析............................................... 81

8.1.3 後門賬號添加過程分析 .............................................................. 85

8.1.4 反彈後門添加過程分析 .............................................................. 87

8.1.5 入侵排查與應急處置 .................................................................. 88

8.1.6 SQL 註入漏洞應急處置 .............................................................. 91

8.2 XSS 高級釣魚手段分析與應急處置 ....................................................... 92

8.2.1 利用XSS 漏洞的釣魚攻擊 ......................................................... 92

8.2.2 高級釣魚攻防 .............................................................................. 94

8.2.3 高級釣魚手法分析 ...................................................................... 96

8.2.4 XSS 漏洞應急處置 ...................................................................... 96

8.3 CSRF 攻擊分析與應急處置 .................................................................... 97

8.3.1 攻擊腳本準備 .............................................................................. 98

8.3.2 添加惡意留言 .............................................................................. 98

8.3.3 一句話木馬自動添加成功 ........................................................ 100

8.3.4 CSRF 漏洞檢測與應急處置 ...................................................... 101

8.4 文件上傳漏洞的利用與應急處置 ......................................................... 103

8.4.1 文件上傳漏洞原理 .................................................................... 103

8.4.2 利用文件上傳漏洞進行木馬上傳............................................. 103

8.4.3 文件上傳漏洞的應急處置 ........................................................ 107

8.5 Web 安全事件應急響應技術總結 ......................................................... 108

8.5.1 Web 應用入侵檢測 .................................................................... 108

8.5.2 Web 日誌分析 ............................................................................ 112

8.5.3 Apache 日誌分析 ....................................................................... 119

8.5.4 IIS 日誌分析 .............................................................................. 121

8.5.5 其他服務器日誌 ........................................................................ 123

第9 章 主機層安全應急響應演練 ............................................................. 124

9.1 Windows 木馬後門植入 ......................................................................... 124

9.2 Linux 系統木馬後門植入 ...................................................................... 129

9.2.1 新增超級用戶賬戶 .................................................................... 130

9.2.2 破解用戶密碼 ............................................................................ 131

9.2.3 SUID Shell .................................................................................. 131

9.2.4 文件系統後門 ............................................................................ 133

9.2.5 Crond 定時任務 ......................................................................... 133

9.3 後門植入監測與防範 ............................................................................. 134

9.3.1 後門監測 .................................................................................... 134

9.3.2 後門防範 .................................................................................... 134

9.4 主機日誌分析 ......................................................................................... 135

9.4.1 Windows 日誌分析 .................................................................... 135

9.4.2 Linux 日誌分析 .......................................................................... 147

9.5 Windows 檢查演練 ................................................................................. 151

9.5.1 身份鑒別 .................................................................................... 151

9.5.2 訪問控制 .................................................................................... 152

9.5.3 安全審計 .................................................................................... 153

9.5.4 剩餘信息保護 ............................................................................ 154

9.5.5 入侵防範 .................................................................................... 155

9.5.6 惡意代碼防範 ............................................................................ 155

9.5.7 資源控制 .................................................................................... 156

9.5.8 軟件安裝限制 ............................................................................ 157

9.6 Linux 檢查演練 ...................................................................................... 157

9.6.1 身份鑒別 .................................................................................... 157

9.6.2 訪問控制 .................................................................................... 158

9.6.3 安全審計 .................................................................................... 159

9.6.4 入侵防範 .................................................................................... 160

9.6.5 資源控制 .................................................................................... 160

9.7 Tomcat 檢查演練 .................................................................................... 161

9.7.1 訪問控制 .................................................................................... 161

9.7.2 安全審計 .................................................................................... 162

9.7.3 資源控制 .................................................................................... 162

9.7.4 入侵防範 .................................................................................... 162

9.8 WebLogic 檢查演練 ............................................................................... 163

9.8.1 安全審計 .................................................................................... 164

9.8.2 訪問控制 .................................................................................... 164

9.8.3 資源控制 .................................................................................... 164

9.8.4 入侵防範 .................................................................................... 165

第10 章 數據庫層安全應急響應演練 ....................................................... 166

10.1 MySQL 數據庫程序漏洞利用 ............................................................. 166

10.1.1 信息收集 .................................................................................. 166

10.1.2 後台登錄爆破 .......................................................................... 168

10.1.3 尋找程序漏洞 .......................................................................... 174

10.1.4 SQL 註入攻擊拖庫 .................................................................. 175

10.2 MySQL 數據庫安全配置 ..................................................................... 177

10.2.1 修改root 口令並修改默認配置 .............................................. 177

10.2.2 使用其他獨立用戶運行MySQL ............................................ 178

10.2.3 禁止遠程連接數據庫並限制連接用戶 ................................... 179

10.2.4 MySQL 服務器權限控制 ........................................................ 180

10.2.5 數據庫備份策略 ...................................................................... 183

10.3 Oracle 攻擊重現與分析 ....................................................................... 184

10.3.1 探測Oracle 埠 ...................................................................... 184

10.3.2 EM 控制台口令爆破 ............................................................... 185

10.3.3 Oracle 數據竊取 ....................................................................... 187

10.4 Oracle 主機檢查演練 ........................................................................... 188

10.4.1 身份鑒別 .................................................................................. 188

10.4.2 訪問控制 .................................................................................. 189

10.4.3 安全審計 .................................................................................. 189

10.4.4 剩餘信息保護 .......................................................................... 190

10.4.5 入侵防範 .................................................................................. 190

第3 篇 網絡安全應急響應體系建設

第11 章 應急響應體系建立 ...................................................................... 192

11.1 體系設計原則 ....................................................................................... 193

11.2 體系建設實施 ....................................................................................... 193

11.2.1 責任體系構建 .......................................................................... 194

11.2.2 業務風險評估與影響分析 ....................................................... 195

11.2.3 監測與預警體系建設 ............................................................... 196

11.2.4 應急預案的制定與維護 ........................................................... 198

11.2.5 應急處理流程的建立 ............................................................... 199

11.2.6 應急工具的準備....................................................................... 199

第12 章 應急預案的編寫與演練 .............................................................. 201

12.1 應急響應預案的編制 ........................................................................... 201

12.1.1 總則 .......................................................................................... 202

12.1.2 角色及職責 .............................................................................. 203

12.1.3 預防和預警機制 ...................................................................... 204

12.1.4 應急響應流程 .......................................................................... 204

12.1.5 應急響應保障措施 .................................................................. 208

12.1.6 附件 .......................................................................................... 209

12.2 應急預案演練 ....................................................................................... 211

12.2.1 應急演練形式 .......................................................................... 211

12.2.2 應急演練規劃 .......................................................................... 212

12.2.3 應急演練計劃階段 .................................................................. 212

12.2.4 網絡安全事件應急演練準備階段 ........................................... 214

12.2.5 網絡安全事件應急演練實施階段 ........................................... 218

12.2.6 網絡安全事件應急演練評估與總結階段 ............................... 219

第13 章 PDCERF 應急響應方法 ............................................................. 221

13.1 準備階段 ............................................................................................... 222

13.1.1 組建應急小組 .......................................................................... 222

13.1.2 制定應急響應制度規範 .......................................................... 224

13.1.3 編制應急預案 .......................................................................... 225

13.1.4 培訓演練 .................................................................................. 225

13.2 檢測階段 ............................................................................................... 225

13.2.1 信息通報 .................................................................................. 225

13.2.2 確定事件類別與事件等級 ...................................................... 226

13.2.3 應急啟動 .................................................................................. 227

13.3 抑制階段 ............................................................................................... 227

13.3.1 抑制方法確定 .......................................................................... 227

13.3.2 抑制方法認可 .......................................................................... 227

13.3.3 抑制實施 .................................................................................. 228

13.4 根除階段 ............................................................................................... 228

13.4.1 根除方法確定 .......................................................................... 228

13.4.2 根除實施 .................................................................................. 229

13.5 恢復階段 ............................................................................................... 229

13.5.1 恢復方法確定 .......................................................................... 229

13.5.2 實施恢復操作 .......................................................................... 230

13.6 跟蹤階段 ............................................................................................... 230

參考文獻 .................................................................................................... 231