買這商品的人也買了...
-
CPU 自製入門$594$564 -
Bash 資安管理手冊 (Cybersecurity Ops with bash)$580$458 -
突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書)$550$429 -
Go 黑帽子 : 滲透測試編程之道$594$564 -
VMware NSX 網絡虛擬化入門$599$569 -
極深入卻極清楚:電腦網路原理從 OSI 實體層到應用層$880$695 -
$564網絡攻防:技術、工具與實踐 (原書第3版) -
$1,788網絡安全運營服務能力指南 (共9冊) -
AI+ 網絡安全 — 智網融合空間體系建設指南$828$787 -
Hacking APIs|剖析 Web API 漏洞攻擊技法$580$458 -
完全 OS 核心精修 - 熟稔 Windows API 高級篇$1,280$1,011 -
Raspberry Pi 錦囊妙計|軟硬體問題與解決方案, 4/e (Raspberry Pi Cookbook: Software and Hardware Problems and Solutions, 4/e)$980$774 -
26大企業紅藍隊攻防演練:從企業永續報告書精進資安網路攻防框架(iThome鐵人賽系列書)$650$429 -
$407大話網絡安全 -
$568Linux 後端開發工程實踐 -
$4076G新技術 新網絡 新通信 -
Zabbix 實戰手冊:從 6.0 到 7.0$774$735 -
$862Kubernetes 權威指南:從 Docker 到 Kubernetes 實踐全接觸, 6/e (上) -
雲原生攻防與營運實戰$534$507 -
狩獵網絡罪犯 — 黑客視角的開源情報實戰$720$684 -
Kubernetes 集群實戰 (微課版)$479$455 -
$331網絡安全設備原理與應用 -
畫說通信原理$534$507 -
可觀測性入門指南:Logs、Metrics、Traces 三大實戰應用,用 24個 Lab 鞏固你的 SRE 技能樹 (iThome鐵人賽系列書)$680$530 -
資訊安全管理領導力實戰手冊$599$509
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
內容簡介
這是一本體系化地講解終端安全運營的實戰性著作,由奇安信集團官方出品,
梳理和總結了奇安信在終端安全建設與運營方面積累的多年實戰經驗。希望本書能為你的終端安全保駕護航。
本書既有理論又有實踐,既有方法又有策略,主要包含以下7方面的內容:
?終端安全運營基礎:包括終端的屬性和麵臨的風險,終端安全運營的價值,以及奇安信的終端安全運營思路。
?終端安全運營架構:包括終端安全運營的流程,安全運營工作人員的職責和工作指標,以及完整的安全運營體系的構建等。
?資產管理策略:包括終端資產的有效管理和提升資產管理效率的方法。
?安全防護與回應機制:包括如何建立全面的終端防護和快速回應機制。
?高級攻擊檢測與防禦:探索、檢測和防禦包括APT在內的高級威脅的策略。
?終端安全事件運營:包括終端安全事件的運營流程及其優化,終端安全事件的應急響應流程、技巧和案例複盤。
?有效性驗證和與防實戰:透過自動化的攻擊驗證和常態化的攻防實戰的方式來驗證安全措施的有效性。
作者簡介
奇安信終端安全BU 專註於終端安全領域的產品技術研發,以「體系化防禦,數碼化營運」的理念幫助客戶建構全面的持續有效的終端安全能力。 BU研發的產品包括天擎終端安全管理系統、終端安全回應系統(EDR)、網絡存取系統(NAC)、終端安全營運平臺(ESOP)、可信任瀏覽器、天守終端安全管理系統、奇安天合融合機、基於指令的天狗未知漏洞防護系統等。憑藉卓越的產品能力和服務質量,BU已為超過5000萬政企終端提供安全保障。奇安信終端安全產品連續6年在中國終端安全市場排名第一(資料來自IDC),在信創終端安全市場的佔有率近70%,是網絡安全、終端安全領域的領導者。
目錄大綱
前 言
第1章 端營運基礎 1
1.1 企業端面臨的風險 1
1.2 企業端的兩個屬性 3
1.2.1 工作端的設備屬性 3
1.2.2 端背後人的不確定性 4
1.3 企業端營運的要性 5
1.3.1 營運工作的要性 5
1.3.2 營運工作的要性 5
1.3.3 端營運工作的要性 7
1.4 企業如何有效進行端營運工作 7
1.4.1 體系化禦 8
1.4.2 全場景管控 9
1.4.3 數碼化營運 11
1.4.4 實戰化驗證 12
第2章 端營運架構 13
2.1 端營運架構總覽 13
2.2 營運流程 15
2.2.1 建立制度 16
2.2.2 意識宣傳與訓練 19
2.2.3 護與基礎運作 20
2.2.4 威脅建模與入侵偵測 20
2.2.5 實戰攻與有效性驗證 21
2.2.6 事件緊急應變與處置 22
2.2.7 事件複盤與風險治理 22
2.3 營運人員職責及工作指標 22
2.3.1 模擬攻擊隊 23
2.3.2 資產營運 23
2.3.3 基礎營運 24
2.3.4 一線營運 24
2.3.5 二線營運 25
2.3.6 工作指標說明 25
2.4 營運平臺 26
2.4.1 端管理平臺 27
2.4.2 SOC 平臺 31
第3章 端管理軟件推裝與資產管理 41
3.1 端管理軟件推裝 41
3.1.1 安裝端管理軟件的要性 41
3.1.2 端管理軟件推裝挑戰 43
3.1.3 提高端管理軟件的安裝率 44
3.1.4 端管理軟件安裝例 47
3.2 端資產實名登記 50
3.2.1 端資產實名登記的值 50
3.2.2 實現端資產實名登記的措施 51
3.3 端策略與分組管理 51
3.3.1 策略的配置原則 52
3.3.2 分組管理 52
第4章 端護與運作 55
4.1 系統加固 55
4.1.1 端管控 55
4.1.2 漏洞運作 63
4.1.3 基線核查 72
4.2 入口護 102
4.2.1 郵件護 102
4.2.2 下載傳輸護 108
4.2.3 遠程暴力破解護 108
4.3 病毒查殺 109
4.3.1 查殺引擎與查殺機制 110
4.3.2 病毒查殺營運 113
4.4 主動禦 128
4.4.1 主動禦 129
4.4.2 主動禦營運 132
4.5 EDR 135
4.5.1 EDR 的主要功能 135
4.5.2 EDR 日誌採集要求 137
4.5.3 EDR 營運 138
4.6 高級威脅禦 139
4.7 網絡外聯護 140
4.8 基礎威脅類型的偵測與禦 140
4.8.1 遠控木馬偵測與禦 141
4.8.2 勒索病毒偵測與禦 143
4.8.3 挖礦病毒檢測與禦 144
4.8.4 竊密木馬偵測與禦 145
4.8.5 網絡攻擊偵測與禦 145
4.8.6 流氓軟件治理與禦 147
第5章 端高階攻擊偵測與禦 149
5.1 端威脅禦需求 149
5.2 基於日誌的威脅建模 150
5.2.1 日誌規則運作 150
5.2.2 複雜攻擊場景建模與偵測 159
5.3 基於攻擊段的威脅偵測與禦 171
5.3.1 初始訪問偵測與禦 171
5.3.2 禦規避偵測與禦 182
5.3.3 權限提升偵測與禦 199
5.3.4 憑證竊取偵測與禦 201
5.3.5 橫向移動偵測與禦 209
5.3.6 持久化檢測與禦 223
5.3.7 指令控制偵測與禦 244
5.4 基於 APT 攻擊組織研究的威脅偵測與禦 248
5.4.1 APT 攻擊組織研究想法 248
5.4.2 APT 攻擊研究案例 1:Saaiwc 組織 249
5.4.3 APT 攻擊研究案例 2:SideCopy 組織 258
第6章 端事件運作 267
6.1 端事件營運流程 267
6.2 端事件緊急應變流程 271
6.2.1 檢測與發現 273
6.2.2 資訊收集 274
6.2.3 止損與抑制 277
6.2.4 與恢復 278
6.2.5 複盤和溯源 279
6.3 端事件回應與複盤案例 282
6.3.1 Fake Telegram 事件 282
6.3.2 Navicat 後門事件 300
6.3.3 Minerd 挖礦木馬事件 320
6.4 端事件營運流程化 332
6.4.1 警報自動下發確認 332
6.4.2 處置動作自動化 333
6.4.3 SOAR 自動化 336
6.4.4 日誌圖檢索 338
6.5 知識圖譜應用 340
6.5.1 領域應用場景 340
6.5.2 營運應用場景 341
6.6 端事件營運成果體現方式 351
6.6.1 事件總結 351
6.6.2 檢測成果總結 353
6.6.3 營運指標體現 353
第7章 有效性驗證與攻實戰 354
7.1 有效性驗證的意義 354
7.2 攻擊日誌重播驗證 355
7.3 攻擊流程自動化驗證 357
7.3.1 攻擊手法知識庫 357
7.3.2 攻擊自動化 359
7.4 常態化攻演練 364
7.4.1 攻擊隊內滲透 364
7.4.2 年度內攻 364
7.4.3 內釣魚測試 366
