買這商品的人也買了...
-
雲端資安與隱私-企業風險應對之道 (Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance)$580$458 -
安全之美-深入探索卓越安全專家的思維 (Beautiful Security: Leading Security Experts Explain How They Think)$580$458 -
駭客自首:極惡網路攻擊的內幕技巧$780$616 -
The Hacker Playbook 3 中文版:滲透測試實戰 (紅隊版)$650$507 -
戰術 + 技術 + 程序 -- ATT&CK 框架無差別學習$880$695 -
駭客就在你旁邊:內網安全攻防滲透你死我活, 2/e$880$695 -
親密的駭人 – 堅固網路安全建設從內網開始$880$695 -
工控資安銳視角:石化場域 OT / ICS 學習筆記$680$510
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$576 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書由業內多位頂級安全專家親力打造,分享了他們十多年的安全行業經驗,特別是對大型企業(包括國內TOP10因特網公司在內)的安全架構實戰經驗,對如何打造企業級的網絡安全架構與信息安全管理體系進行了系統化的總結。從技術到管理,從生產網絡到辦公網絡,從攻防對抗到業務風控,涉及安全領域的各個維度,包括了三十多個重要話題,為企業實施符合因特網特性的安全解決方案提供了實用指南。本書分為三大部分:理論篇、技術篇、實踐篇,“理論篇”包括安全大環境與背景、安全的組織、甲方安全建設方法論、業界的模糊地帶等,“技術篇”包括防禦架構原則、基礎安全措施、網絡安全措施、入侵感知體系、漏洞掃描、移動應用安全、代碼審計、辦公網絡安全、安全管理體系、隱私保護等,“實踐篇”包括業務安全與風控、大規模縱深防禦體系設計與實現、分階段的安全體系建設等。
作者簡介
胡乾威(rayxcp),擁有超過10年的安全研究工作經歷,曾就職於綠盟、百度等公司。主要工作涉及各類型產品的安全分析和評估,覆蓋從設計階段到二進制分析等各方面,獨立發現的安全漏洞涉及各類操作系統、客戶端軟件和智能設備等。
目錄大綱
前言
理論篇
第1章 安全大環境與背景
1.1 切入“企業安全”的視角
1.2 企業安全包括哪些事情
1.3 因特網企業和傳統企業在安全建設中的區別
1.4 不同規模企業的安全管理
1.5 生態級企業vs平臺級企業安全建設的需求
1.6 雲環境下的安全變遷
第2章 安全的組織
2.1 創業型企業一定需要CSO嗎
2.2 如何建立一支安全團隊
第3章 甲方安全建設方法論
3.1 從零開始
3.2 不同階段的安全建設重點
3.3 如何推動安全策略
3.4 安全需要向業務妥協嗎
3.5 選擇在不同的維度做防禦
3.6 需要自己發明安全機制嗎
3.7 如何看待SDL
3.7.1 攻防驅動修改
3.7.2 SDL落地率低的原因
3.7.3 因地制宜的SDL實踐
3.7.4 SDL在因特網企業的發展
3.8 STRIDE威脅建模
3.9 關於ISO27001
3.10 流程與“反流程”
3.11 業務持續性管理
3.12 關於應急響應
3.13 安全建設的“馬斯洛需求”層次
3.14 TCO和ROI
第4章 業界的模糊地帶
4.1 關於大數據安全
4.2 解決方案的爭議
技術篇
第5章 防禦架構原則
5.1 防守體系建設三部曲
5.2 大規模生產網絡的縱深防禦架構
5.2.1 因特網安全理念
5.2.2 攻擊者視角
5.2.3 防禦者模型
5.2.4 因特網安全架構設計原則
第6章 基礎安全措施
6.1 安全域劃分
6.1.1 傳統的安全域劃分
6.1.2 典型的Web服務
6.1.3 大型系統安全域劃分
6.1.4 生產網絡和辦公網絡
6.2 系統安全加固
6.2.1 Linux加固
6.2.2 應用配置加固
6.2.3 遠程訪問
6.2.4 賬號密碼
6.2.5 網絡訪問控制
6.2.6 補丁管理
6.2.7 日誌審計
6.3 服務器
第7章 網絡安全
7.1 網絡入侵檢測
7.2 T級DDoS防禦
7.2.1 DDoS分類
7.2.2 多層防禦結構
7.2.3 不同類型的企業
7.2.4 不同類型的業務
7.2.5 服務策略
7.2.6 NIPS場景
7.2.7 破防和反制
7.2.8 立案和追蹤
7.3 鏈路劫持
7.4 應用防火墻WAF
7.4.1 WAF架構分類
7.4.2 WAF安全策略建設
7.4.3 WAF性能優化
第8章 入侵感知體系
8.1 主機入侵檢測
8.1.1 開源產品OSSEC
8.1.2 MIG
8.1.3 OSquery
8.1.4 自研Linux HIDS系統
8.2 檢測webshel
8.3 RASP
8.3.1 PHP RASP
8.3.2 Java RASP
8.4 數據庫審計
8.5 入侵檢測數據分析平臺
8.5.1 架構選擇
8.5.2 功能模塊
8.5.3 分析能力
8.5.4 實戰演示
8.6 入侵檢測數據模型
8.7 數據鏈生態—僵屍網絡
8.7.1 僵屍網絡傳播
8.7.2 僵屍網絡架構
8.7.3 應對僵屍網絡威脅
8.8 安全運營
第9章 漏洞掃描
9.1 概述
9.2 漏洞掃描的種類
9.2.1 按漏洞類型分類
9.2.2 按掃描器行為分類
9.3 如何應對大規模的資產掃描
9.4 小結
第10章 移動應用安全
10.1 背景
10.2 業務架構分析
10.3 移動操作系統安全簡介
10.4 簽名管理
10.5 應用沙盒及權限
10.6 應用安全風險分析
10.7 安全應對
10.8 安全評估
10.9 關於移動認證
第11章 代碼審計
11.1 自動化審計產品
11.2 Coverity
第12章 辦公網絡安全
12.1 文化問題
12.2 安全域劃分
12.3 終端管理
12.4 安全網關
12.5 研發管理
12.6 遠程訪問
12.7 虛擬化桌面
12.8 APT
12.9 DLP數據防泄密
12.10 移動辦公和邊界模糊化
12.11 技術之外
第13章 安全管理體系
13.1 相對“全集”
13.2 組織
13.3 KPI
13.4 外部評價指標
13.5 最小集合
13.5.1 資產管理
13.5.2 發布和變更流程
13.5.3 事件處理流程
13.6 安全產品研發
13.7 開放與合作
第14章 隱私保護
14.1 數據分類
14.2 訪問控制
14.3 數據隔離
14.4 數據加密
14.5 密鑰管理
14.6 安全刪除
14.7 匿名化
14.8 內容分級
實踐篇
第15章 業務安全與風控
15.1 對抗原則
15.2 賬號安全
15.3 電商類
15.4 廣告類
15.5 媒體類
15.6 網遊類
15.7 雲計算
第16章 大規模縱深防禦體系設計與實現
16.1 設計方案的考慮
16.2 不同場景下的裁剪
第17章 分階段的安全體系建設
17.1 宏觀過程
17.2 清理灰色地帶
17.3 建立應急響應能力
17.4 運營環節
附錄 信息安全行業從業指南2.0
