買這商品的人也買了...
-
雲端資安與隱私-企業風險應對之道 (Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance)$580$458 -
安全之美-深入探索卓越安全專家的思維 (Beautiful Security: Leading Security Experts Explain How They Think)$580$458 -
駭客自首:極惡網路攻擊的內幕技巧$780$616 -
The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)$650$507 -
戰術 + 技術 + 程序 -- ATT&CK 框架無差別學習$880$748 -
駭客就在你旁邊:內網安全攻防滲透你死我活, 2/e$880$695 -
親密的駭人 – 堅固網路安全建設從內網開始$880$695 -
工控資安銳視角:石化場域 OT / ICS 學習筆記$680$530
簡體館年度書展|現貨2書79折3書75折 詳見活動內容 »
-
VIP 95折
深入淺出 SSD 測試 : 固態存儲測試流程 方法與工具$594$564 -
VIP 95折
MCP 開發從入門到實戰$515$489 -
85折
$806Linux x64 匯編語言編程 -
VIP 95折
MCP 極簡開發 : 輕鬆打造高效智能體$479$455 -
VIP 95折
RISC-V 架構 DSP 處理器設計$534$507 -
VIP 95折
硬件系統模糊測試:技術揭秘與案例剖析$419$398 -
85折
$454RAG 實踐權威指南:構建精準、高效大模型之道 -
VIP 95折
CUDA 並行編程與性能優化$714$678 -
VIP 95折
生成式視覺模型原理與實踐$288$274 -
87折
$459AI大模型:賦能通信產業 -
VIP 95折
科學預測——預見科學之美$408$388 -
VIP 95折
Processing創意編程入門:從編程原理到項目案例$299$284 -
VIP 95折
大模型驅動的具身智能 架構,設計與實現$534$507 -
VIP 95折
納米級CMOS VLSI電路(可制造性設計)$474$450 -
VIP 95折
Manus應用與AI Agent設計指南:從入門到精通$359$341 -
87折
$360高薪Offer 簡歷、面試、談薪完全攻略 -
VIP 95折
軟件系統優化$534$507 -
VIP 95折
芯片的較量 (日美半導體風雲)$414$393 -
VIP 95折
Manus AI 智能體從入門到精通$294$279 -
VIP 95折
深度學習:基礎與概念$1,128$1,072 -
85折
$505GitHub Copilot 編程指南 -
87折
$469Cursor 與 Copilot 開發實戰 : 讓煩瑣編程智能化 -
85折
$551C#核心編程200例(視頻課程+全套源程序) -
VIP 95折
Verilog HDL 計算機網絡典型電路算法設計與實現$354$336 -
VIP 95折
SAAS + AI 架構實戰:業務解析、架構設計、AI 應用$708$673
簡體館年度書展|現貨2書79折3書75折 詳見活動內容 »
-
85折
$806Linux x64 匯編語言編程 -
VIP 95折
MCP 極簡開發 : 輕鬆打造高效智能體$479$455 -
VIP 95折
硬件系統模糊測試:技術揭秘與案例剖析$419$398 -
VIP 95折
生成式視覺模型原理與實踐$288$274 -
87折
$459AI大模型:賦能通信產業 -
VIP 95折
科學預測——預見科學之美$408$388 -
VIP 95折
Processing創意編程入門:從編程原理到項目案例$299$284 -
87折
$360高薪Offer 簡歷、面試、談薪完全攻略 -
VIP 95折
軟件系統優化$534$507 -
85折
$505GitHub Copilot 編程指南 -
85折
$551C#核心編程200例(視頻課程+全套源程序) -
VIP 95折
SAAS + AI 架構實戰:業務解析、架構設計、AI 應用$708$673 -
VIP 95折
深入淺出 Docker, 2/e$419$398 -
85折
$658Unity 特效制作:Shader Graph 案例精講 -
79折
$275零基礎玩轉國產大模型DeepSeek -
VIP 95折
人工智能大模型:機器學習基礎$774$735 -
VIP 95折
RAG 極簡入門:原理與實踐$419$398 -
VIP 95折
大模型實戰 : 從零實現 RAG 與 Agent 系統$419$398 -
VIP 95折
算法趣學(第2版)$348$331 -
VIP 95折
大模型理論與實踐——打造行業智能助手$354$336 -
VIP 95折
大模型應用開發 RAG 實戰課$599$569 -
85折
$509生成式人工智能 (基於 PyTorch 實現) -
VIP 95折
機器人抓取力學$894$849 -
VIP 95折
集成電路版圖設計從入門到精通$474$450 -
VIP 95折
Java 學習筆記, 6/e$839$797
相關主題
商品描述
本書由業內多位頂級安全專家親力打造,分享了他們十多年的安全行業經驗,特別是對大型企業(包括國內TOP10因特網公司在內)的安全架構實戰經驗,對如何打造企業級的網絡安全架構與信息安全管理體系進行了系統化的總結。從技術到管理,從生產網絡到辦公網絡,從攻防對抗到業務風控,涉及安全領域的各個維度,包括了三十多個重要話題,為企業實施符合因特網特性的安全解決方案提供了實用指南。本書分為三大部分:理論篇、技術篇、實踐篇,“理論篇”包括安全大環境與背景、安全的組織、甲方安全建設方法論、業界的模糊地帶等,“技術篇”包括防禦架構原則、基礎安全措施、網絡安全措施、入侵感知體系、漏洞掃描、移動應用安全、代碼審計、辦公網絡安全、安全管理體系、隱私保護等,“實踐篇”包括業務安全與風控、大規模縱深防禦體系設計與實現、分階段的安全體系建設等。
作者簡介
胡乾威(rayxcp),擁有超過10年的安全研究工作經歷,曾就職於綠盟、百度等公司。主要工作涉及各類型產品的安全分析和評估,覆蓋從設計階段到二進制分析等各方面,獨立發現的安全漏洞涉及各類操作系統、客戶端軟件和智能設備等。
目錄大綱
前言
理論篇
第1章 安全大環境與背景
1.1 切入“企業安全”的視角
1.2 企業安全包括哪些事情
1.3 因特網企業和傳統企業在安全建設中的區別
1.4 不同規模企業的安全管理
1.5 生態級企業vs平臺級企業安全建設的需求
1.6 雲環境下的安全變遷
第2章 安全的組織
2.1 創業型企業一定需要CSO嗎
2.2 如何建立一支安全團隊
第3章 甲方安全建設方法論
3.1 從零開始
3.2 不同階段的安全建設重點
3.3 如何推動安全策略
3.4 安全需要向業務妥協嗎
3.5 選擇在不同的維度做防禦
3.6 需要自己發明安全機制嗎
3.7 如何看待SDL
3.7.1 攻防驅動修改
3.7.2 SDL落地率低的原因
3.7.3 因地制宜的SDL實踐
3.7.4 SDL在因特網企業的發展
3.8 STRIDE威脅建模
3.9 關於ISO27001
3.10 流程與“反流程”
3.11 業務持續性管理
3.12 關於應急響應
3.13 安全建設的“馬斯洛需求”層次
3.14 TCO和ROI
第4章 業界的模糊地帶
4.1 關於大數據安全
4.2 解決方案的爭議
技術篇
第5章 防禦架構原則
5.1 防守體系建設三部曲
5.2 大規模生產網絡的縱深防禦架構
5.2.1 因特網安全理念
5.2.2 攻擊者視角
5.2.3 防禦者模型
5.2.4 因特網安全架構設計原則
第6章 基礎安全措施
6.1 安全域劃分
6.1.1 傳統的安全域劃分
6.1.2 典型的Web服務
6.1.3 大型系統安全域劃分
6.1.4 生產網絡和辦公網絡
6.2 系統安全加固
6.2.1 Linux加固
6.2.2 應用配置加固
6.2.3 遠程訪問
6.2.4 賬號密碼
6.2.5 網絡訪問控制
6.2.6 補丁管理
6.2.7 日誌審計
6.3 服務器
第7章 網絡安全
7.1 網絡入侵檢測
7.2 T級DDoS防禦
7.2.1 DDoS分類
7.2.2 多層防禦結構
7.2.3 不同類型的企業
7.2.4 不同類型的業務
7.2.5 服務策略
7.2.6 NIPS場景
7.2.7 破防和反制
7.2.8 立案和追蹤
7.3 鏈路劫持
7.4 應用防火墻WAF
7.4.1 WAF架構分類
7.4.2 WAF安全策略建設
7.4.3 WAF性能優化
第8章 入侵感知體系
8.1 主機入侵檢測
8.1.1 開源產品OSSEC
8.1.2 MIG
8.1.3 OSquery
8.1.4 自研Linux HIDS系統
8.2 檢測webshel
8.3 RASP
8.3.1 PHP RASP
8.3.2 Java RASP
8.4 數據庫審計
8.5 入侵檢測數據分析平臺
8.5.1 架構選擇
8.5.2 功能模塊
8.5.3 分析能力
8.5.4 實戰演示
8.6 入侵檢測數據模型
8.7 數據鏈生態—僵屍網絡
8.7.1 僵屍網絡傳播
8.7.2 僵屍網絡架構
8.7.3 應對僵屍網絡威脅
8.8 安全運營
第9章 漏洞掃描
9.1 概述
9.2 漏洞掃描的種類
9.2.1 按漏洞類型分類
9.2.2 按掃描器行為分類
9.3 如何應對大規模的資產掃描
9.4 小結
第10章 移動應用安全
10.1 背景
10.2 業務架構分析
10.3 移動操作系統安全簡介
10.4 簽名管理
10.5 應用沙盒及權限
10.6 應用安全風險分析
10.7 安全應對
10.8 安全評估
10.9 關於移動認證
第11章 代碼審計
11.1 自動化審計產品
11.2 Coverity
第12章 辦公網絡安全
12.1 文化問題
12.2 安全域劃分
12.3 終端管理
12.4 安全網關
12.5 研發管理
12.6 遠程訪問
12.7 虛擬化桌面
12.8 APT
12.9 DLP數據防泄密
12.10 移動辦公和邊界模糊化
12.11 技術之外
第13章 安全管理體系
13.1 相對“全集”
13.2 組織
13.3 KPI
13.4 外部評價指標
13.5 最小集合
13.5.1 資產管理
13.5.2 發布和變更流程
13.5.3 事件處理流程
13.6 安全產品研發
13.7 開放與合作
第14章 隱私保護
14.1 數據分類
14.2 訪問控制
14.3 數據隔離
14.4 數據加密
14.5 密鑰管理
14.6 安全刪除
14.7 匿名化
14.8 內容分級
實踐篇
第15章 業務安全與風控
15.1 對抗原則
15.2 賬號安全
15.3 電商類
15.4 廣告類
15.5 媒體類
15.6 網遊類
15.7 雲計算
第16章 大規模縱深防禦體系設計與實現
16.1 設計方案的考慮
16.2 不同場景下的裁剪
第17章 分階段的安全體系建設
17.1 宏觀過程
17.2 清理灰色地帶
17.3 建立應急響應能力
17.4 運營環節
附錄 信息安全行業從業指南2.0
