安全防禦入門手冊 Defensive Security Handbook: Best Practices for Securing Infrastructure

Lee Brotherston,Amanda Berlin

  • 安全防禦入門手冊-preview-1
  • 安全防禦入門手冊-preview-2
安全防禦入門手冊-preview-1

買這商品的人也買了...

商品描述

信息技術在為我們提供便利的同時,也給了不法分子可乘之機。事實上,在網絡安全領域,時時刻刻上演著“攻擊”與“防禦”。面對日益嚴峻的安全挑戰,組織是否做好了萬全的準備?身處信息安全職位的你,能否肩負起提高基礎設施安全性的重任?這本務實的指南能夠給你更好的答案。本書系統地討論了信息安全的方方面面,重點介紹風險防範與問題解決的相關知識和具體舉措,能夠幫助你建立起成熟的安全防禦體系,以從容應對各種風險與挑戰。

作者簡介

李.布拉澤斯頓(Lee Brotherston)
信息安全專家、高級安全顧問,為各種客戶提供信息安全諮詢服務。目前擔任ecobee公司安全主管。從事信息安全工作近20年,擔任過從工程師到IT安全經理的各種內部安全職務,涉及金融、電信、酒店、娛樂和政府部門等多個垂直領域。


阿曼達.伯林(Amanda Berlin)
信息安全架構師,從事安全領域工作十年以上,曾參與支付安全、健康保險、網絡釣魚等重大安全項目。 “Brakeing Down Security”播客聯合主持人,並為多個安全博客撰稿。她的播客和文章廣受歡迎。 Twitter賬號:@InfoSystir。

目錄大綱

版權聲明 iii
O'Reilly Media, Inc.介紹 iv
序 xiii
前言 xv
第 1章 創建安全計劃 1
1.1 奠定基礎 1
1.2 建立團隊 2
1.3 基準的安全態勢 2
1.4 評估威脅和風險 3
1.4.1 識別風險 3
1.4.2 評估風險 3
1.4.3 降低風險 3
1.4.4 監控風險 4
1.5 確定優先級 4
1.6 創建里程碑 5
1.7 用例、桌面演練以及演習 5
1.8 拓展你的團隊和技能 9
1.9 總結 9
第 2章 資產管理和文檔 11
2.1 信息分類 11
2.2 資產管理步驟 12
2.2.1 定義生命週期 12
2.2.2 信息收集 13
2.2.3 變動跟踪 14
2.2.4 監控和報告 15
2.3 資產管理指南 15
2.3.1 自動化 15
2.3.2 唯一事實來源 15
2.3.3 組織一個公司範圍的團隊 16
2.3.4 執行負責人 16
2.3.5 軟件許可 16
2.3.6 定義資產 16
2.4 文檔 16
2.4.1 網絡設備 17
2.4.2 網絡 17
2.4.3 服務器 18
2.4.4 台式機 18
2.4.5 用戶 18
2.4.6 應用程序 18
2.4.7 其他 18
2.5 總結 19
第3章 政策 21
3.1 語言 22
3.2 文檔內容 22
3.3 主題 24
3.4 存儲與交流 25
3.5 總結 25
第4章 標準與程序 27
4.1 標準 28
4.2 語言 28
4.3 程序 29
4.4 語言 29
4.5 文檔內容 30
4.6 總結 31
第5章 用戶教育 33
5.1 破碎的過程 33
5.2 彌補差距 34
5.3 創建自己的課程 35
5.3.1 建立目標 35
5.3.2 建立基線 35
5.3.3 審視並創建課程規則和指導方針 35
5.3.4 實現並記錄課程的基礎設施 36
5.3.5 正強化 36
5.3.6 遊戲化 36
5.3.7 定義事件響應流程 36
5.4 獲得有意義的度量標準 36
5.4.1 測量 37
5.4.2 跟踪成功率和進度 37
5.4.3 重要的度量標準 37
5.5 總結 38
第6章 事件響應 39
6.1 流程 39
6.1.1 事前流程 39
6.1.2 事件流程 40
6.1.3 事後流程 41
6.2 工具與技術 42
6.2.1 日誌分析 42
6.2.2 磁盤和文件分析 42
6.2.3 內存分析 43
6.2.4 PCAP分析 44
6.2.5 多合一 44
6.3 總結 45
第7章 災難恢復 47
7.1 設定目標 47
7.1.1 恢復點目標 48
7.1.2 恢復時間目標 48
7.2 恢復策略 48
7.2.1 備份 48
7.2.2 熱備用系統 49
7.2.3 高可用性 49
7.2.4 備用系統 50
7.2.5 系統功能重新分配 50
7.3 依賴 50
7.4 場景 51
7.5 啟動故障轉移以及回退 51
7.6 測試 52
7.7 安全考慮 52
7.8 總結 53
第8章 行業合規標準和框架 55
8.1 行業合規標準 55
8.1.1 支付卡行業數據安全標準 56
8.1.2 健康保險可攜性與責任法案 56
8.1.3 金融服務現代化法案 57
8.1.4 家庭教育權利和隱私法案 57
8.1.5 薩班斯法案 58
8.2 框架 58
8.2.1 雲控制矩陣 58
8.2.2 互聯網安全中心 58
8.2.3 信息及相關技術控制目標 59
8.2.4 反虛假財務報告委員會的發起人委員會 59
8.2.5 ISO-27000系列 59
8.2.6 NIST網絡安全框架 60
8.3 管制行業 60
8.3.1 金融 60
8.3.2 政府 60
8.3.3 醫療保健 61
8.4 總結 61
第9章 物理安全 63
9.1 物理方面 63
9.1.1 限制訪問 63
9.1.2 視頻監控 64
9.1.3 身份驗證的維護 65
9.1.4 安全媒體 66
9.1.5 數據中心 66
9.2 運營方面 67
9.2.1 識別訪客和承包商 67
9.2.2 訪客行為 67
9.2.3 承包商行為 67
9.2.4 標識 67
9.2.5 加入物理安全訓練 68
9.3 總結 69
第 10章 Microsoft Windows基礎設施 71
10.1 速效方案 71
10.1.1 升級 71
10.1.2 第三方補丁 72
10.1.3 公開的共享文件 73
10.2 Active Directory域服務 73
10.2.1 林 73
10.2.2 域 74
10.2.3 域控制器 75
10.2.4 組織單位 76
10.2.5 組 76
10.2.6 賬戶 76
10.3 組策略對象 77
10.4 EMET 78
10.4.1 基本配置 78
10.4.2 自定義配置 80
10.4.3 企業部署策略 81
10.5 MS SQL服務器 83
10.5.1 第三方供應商可以訪問的情況 84
10.5.2 MS SQL身份驗證 84
10.5.3 sa用戶安全 84
10.6 總結 85
第 11章 Unix應用服務器 87
11.1 保持最新 88
11.1.1 第三方軟件更新 88
11.1.2 核心操作系統更新 89
11.2 Unix應用服務器加固 90
11.2.1 禁用服務 91
11.2.2 文件權限 92
11.2.3 基於主機的防火牆 93
11.2.4 管理文件完整性 93
11.2.5 隔離磁盤分區 94
11.2.6 chroot 95
11.2.7 強制訪問控制 95
11.3 總結 96
第 12章 端點 97
12.1 保持最新 97
12.1.1 Microsoft Windows 98
12.1.2 macOS 98
12.1.3 Unix桌面 99
12.1.4 第三方更新 99
12.2 對端點進行加固 99
12.2.1 禁用服務 99
12.2.2 桌面防火牆 101
12.2.3 全盤加密 102
12.2.4 端點保護工具 103
12.3 移動設備管理 104
12.4 端點可見性 104
12.5 中心化 105
12.6 總結 105
第 13章 密碼管理與多因素身份驗證 107
13.1 基本密碼實踐 107
13.2 密碼管理軟件 108
13.3 密碼重置 109
13.4 密碼洩露 109
13.5 加密、哈希與加鹽 110
13.5.1 加密 110
13.5.2 哈希 110
13.5.3 加鹽 111
13.6 密碼存儲位置與方法 112
13.7 密碼安全對象 113
13.8 多因素身份驗證 117
13.8.1 為什麼是2FA 118
13.8.2 2FA方法 119
13.8.3 工作原理 120
13.8.4 威脅 120
13.8.5 應該在哪裡實施 120
13.9 總結 121
第 14章 網絡基礎設施 123
14.1 固件/軟件修補 123
14.2 設備加固 125
14.2.1 服務 125
14.2.2 SNMP 126
14.2.3 經過加密的協議 127
14.2.4 管理網絡 127
14.3 路由器 128
14.4 交換機 129
14.5 出站過濾 129
14.6 IPv6:需要注意 130
14.7 TACACS+ 131
14.8 總結 131
第 15章 分段 133
15.1 網絡分段 133
15.1.1 物理網絡分段 133
15.1.2 邏輯網絡分段 134
15.1.3 物理網絡和邏輯網絡示例 139
15.1.4 軟件定義網絡 139
15.2 應用程序 139
15.3 角色與責任 141
15.4 總結 142
第 16章 漏洞管理 143
16.1 漏洞掃描的工作原理 144
16.2 經過身份驗證的掃描與未經身份驗證的掃描 144
16.3 漏洞評估工具 146
16.4 漏洞管理計劃 146
16.4.1 計劃初始化 147
16.4.2 日常業務 147
16.5 修復優先級 148
16.6 風險接受度 149
16.7 總結 150
第 17章 開發 151
17.1 語言選擇 151
17.1.1 彙編語言 152
17.1.2 C和C++ 152
17.1.3 Go 152
17.1.4 Python/Ruby/Perl 153
17.1.5 PHP 153
17.2 安全編碼準則 153
17.3 測試 154
17.3.1 自動化靜態測試 154
17.3.2 自動化動態測試 155
17.3.3 同行評審 155
17.4 系統開發生命週期 155
17.5 總結 156
第 18章 紫隊行動 157
18.1 公開來源情報 157
18.1.1 信息與訪問的類型 158
18.1.2 OSINT工具 160
18.2 紅隊行動 171
18.3 總結 175
第 19章 IDS和IPS 177
19.1 IDS和IPS的類型 177
19.1.1 基於網絡的IDS 177
19.1.2 基於主機的IDS 178
19.1.3 IPS 179
19.2 消除噪聲 179
19.3 編寫你自己的簽名 180
19.4 NIDS與IPS的位置 182
19.5 經過加密的協議 183
19.6 總結 184
第 20章 日誌與監控 185
20.1 日誌該記錄什麼 185
20.2 在哪兒記錄日誌 186
20.3 安全信息和事件管理 186
20.4 設計SIEM 187
20.5 日誌分析 187
20.6 日誌和警報示例 188
20.6.1 身份驗證系統 188
20.6.2 應用日誌 189
20.6.3 代理與防火牆日誌 189
20.7 日誌聚合 190
20.8 用例分析 190
20.9 總結 191
第 21章 更遠一程 193
21.1 電子郵件服務器 193
21.2 DNS服務器 195
21.3 隱藏式安全 197
21.4 有用的資源 197
21.4.1 圖書 197
21.4.2 博客 198
21.4.3 播客節目 198
21.4.4 工具 198
21.4.5 網站 198
附錄 用戶教育模板 199