網絡安全應急響應技術實戰指南
奇安信安服團隊
- 出版商: 電子工業
- 出版日期: 2020-11-01
- 定價: $534
- 售價: 8.5 折 $454
- 語言: 簡體中文
- 頁數: 348
- ISBN: 7121398818
- ISBN-13: 9787121398810
-
相關分類:
Penetration-test
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
Windows 7 系統密技‧效能調校$380$300 -
PHP 設計模式學習手冊 (Learning PHP Design Patterns)$580$458 -
PHP 網路服務, 2/e (PHP Web Services: APIs for the Modern Web, 2/e)$400$316 -
$407Windows PowerShell 實戰指南, 3/e -
$301華為Anti-DDoS技術漫談 -
$474Nginx 實戰:基於 Lua 語言的配置、開發與架構詳解 -
2019.2020 電腦選購、組裝與維護自己來 (超值附贈 328分鐘影音講解)$499$394 -
2019.2020 系統重灌、調校、故障排除與資料搶救自己來 (超值附贈314分鐘影音講解)$450$356 -
LINUX FIREWALLS :善用 NFTABLES 等超強工具捍衛 LINUX 防火牆的安全性, 4/e (中文版) (Linux Firewalls: Enhancing Security with nftables and Beyond, 4/e)$680$530 -
$454從實踐中學習 Web 防火牆構建 -
Python × Network 一拍即合:自動化、程式化和 DevOps 的一站式解決方案 (Mastering Python Networking, 3/e)$780$608 -
Nginx 應用與運維實戰$654$621 -
網站可靠性工程工作手冊|導入 SRE 的實用方法 (The Site Reliability Workbook)$780$616 -
PowerShell 流程自動化攻略 (Powershell for Sysadmins: A Hands-On Guide to Automating Your Workflow)$500$395 -
$505Nginx 底層設計與源碼分析 -
$505從零構建知識圖譜 : 技術、方法與案例 -
$308網絡安全應急響應技術實戰 -
Zabbix 監控系統之深度解析和實踐$774$735 -
MLOps 實踐 — 機器學習從開發到生產 (全彩)$636$604 -
Linux Shell 程式設計與管理實務 [第三版]【暢銷回饋版】$680$530 -
ATT & CK 視角下的紅藍對抗實戰指南$954$906 -
Linux 高可用負載均衡集群實踐真傳$354$336 -
SRE 實踐手冊 : 軟件組織如何規模化實施站點可靠性工程$768$730 -
機器學習 : 最強入門邁向 AI 高手 王者歸來$1,080$853 -
$594雲原生 Kubernetes 自動化運維實踐
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
2019年,奇安信安服團隊出版了《應急響應—網絡安全的預防、發現、處置和恢復》科普圖書,旨在提高機構、企業在網絡安全應急響應方面的組織建設能力。2020年,我們撰寫本書,旨在借助奇安信安服團隊多年來積累的上千起網絡安全應急響應事件處置的實戰經驗,幫助一線安全人員更加高效、高質量地處置網絡安全應急響應事件。本書共10章,第1~3章為網絡安全應急響應工程師需要掌握的基礎理論、基礎技能和常用工具,第4~10章為當前網絡安全應急響應常見的七大處置場景,分別是勒索病毒、挖礦木馬、Webshell、網頁篡改、DDoS攻擊、數據泄露和流量劫持網絡安全應急響應。通過本書的學習,一線網絡安全應急響應工程師可掌握網絡安全應急響應處置思路、技能,以及相關工具的使用,以便實現快速響應的新安全要求。本書適合機構、企業的安全運營人員使用,也可作為高校網絡安全相關專業學生的培訓教材。
目錄大綱
第1章 網絡安全應急響應概述 1
1.1 應急響應基本概念 1
1.2 網絡安全應急響應基本概念 1
1.3 網絡安全應急響應的能力與方法 3
1.3.1 機構、企業網絡安全應急響應應具備的能力 3
1.3.2 PDCERF(6階段)方法 4
1.4 網絡安全應急響應現場處置流程 6
第2章 網絡安全應急響應工程師基礎技能 8
2.1 系統排查 8
2.1.1 系統基本信息 8
2.1.2 用戶信息 13
2.1.3 啟動項 20
2.1.4 任務計劃 23
2.1.5 其他 26
2.2 進程排查 28
2.3 服務排查 39
2.4 文件痕跡排查 41
2.5 日誌分析 53
2.6 內存分析 70
2.7 流量分析 77
2.8 威脅情報 83
第3章 常用工具介紹 86
3.1 SysinternalsSuite 86
3.2 PCHunter/火絨劍/PowerTool 87
3.3 Process Monitor 88
3.4 Event Log Explorer 88
3.5 FullEventLogView 89
3.6 Log Parser 90
3.7 ThreatHunting 90
3.8 WinPrefetchView 91
3.9 WifiHistoryView 91
3.10 奇安信應急響應工具箱 92
第4章 勒索病毒網絡安全應急響應 95
4.1 勒索病毒概述 95
4.1.1 勒索病毒簡介 95
4.1.2 常見的勒索病毒 95
4.1.3 勒索病毒利用的常見漏洞 103
4.1.4 勒索病毒的解密方法 104
4.1.5 勒索病毒的傳播方法 105
4.1.6 勒索病毒的攻擊特點 106
4.1.7 勒索病毒的防禦方法 107
4.2 常規處置方法 110
4.2.1 隔離被感染的服務器/主機 110
4.2.2 排查業務系統 111
4.2.3 確定勒索病毒種類,進行溯源分析 111
4.2.4 恢復數據和業務 111
4.2.5 後續防護建議 112
4.3 錯誤處置方法 112
4.4 常用工具 113
4.4.1 勒索病毒查詢工具 113
4.4.2 日誌分析工具 117
4.5 技術操作指南 119
4.5.1 初步預判 120
4.5.2 臨時處置 126
4.5.3 系統排查 127
4.5.4 日誌排查 135
4.5.5 網絡流量排查 139
4.5.6 清除加固 139
4.6 典型處置案例 140
4.6.1 服務器感染GlobeImposter 勒索病毒 140
4.6.2 服務器感染Crysis勒索病毒 145
第5章 挖礦木馬網絡安全應急響應 150
5.1 挖礦木馬概述 150
5.1.1 挖礦木馬簡介 150
5.1.2 常見的挖礦木馬 150
5.1.3 挖礦木馬的傳播方法 153
5.1.4 挖礦木馬利用的常見漏洞 154
5.2 常規處置方法 155
5.2.1 隔離被感染的服務器/主機 155
5.2.2 確認挖礦進程 156
5.2.3 挖礦木馬清除 156
5.2.4 挖礦木馬防範 157
5.3 常用工具 158
5.3.1 ProcessExplorer 158
5.3.2 PCHunter 160
5.4 技術操作指南 162
5.4.1 初步預判 162
5.4.2 系統排查 165
5.4.3 日誌排查 176
5.4.4 清除加固 178
5.5 典型處置案例 179
5.5.1 Windows服務器感染挖礦木馬 179
5.5.2 Linux服務器感染挖礦木馬 183
第6章 Webshell網絡安全應急響應 188
6.1 Webshell概述 188
6.1.1 Webshell分類 188
6.1.2 Webshell用途 189
6.1.3 Webshell檢測方法 190
6.1.4 Webshell防禦方法 190
6.2 常規處置方法 191
6.2.1 入侵時間確定 191
6.2.2 Web日誌分析 192
6.2.3 漏洞分析 192
6.2.4 漏洞復現 192
6.2.5 漏洞修復 193
6.3 常用工具 194
6.3.1 掃描工具 194
6.3.2 抓包工具 195
6.4 技術操作指南 195
6.4.1 初步預判 196
6.4.2 Webshell排查 198
6.4.3 Web日誌分析 199
6.4.4 系統排查 202
6.4.5 日誌排查 218
6.4.6 網絡流量排查 221
6.4.7 清除加固 223
6.5 典型處置案例 224
6.5.1 網站後臺登錄頁面被篡改 224
6.5.2 Linux系統網站服務器被植入Webshell 229
6.5.3 Windows系統網站服務器被植入Webshell 235
第7章 網頁篡改網絡安全應急響應 238
7.1 網頁篡改概述 238
7.1.1 網頁篡改事件分類 238
7.1.2 網頁篡改原因 239
7.1.3 網頁篡改攻擊手法 240
7.1.4 網頁篡改檢測技術 240
7.1.5 網頁篡改防禦方法 241
7.1.6 網頁篡改管理制度 241
7.2 常規處置方法 242
7.2.1 隔離被感染的服務器/主機 242
7.2.2 排查業務系統 242
7.2.3 確定漏洞源頭、溯源分析 243
7.2.4 恢復數據和業務 243
7.2.5 後續防護建議 243
7.3 錯誤處置方法 243
7.4 常用工具 244
7.5 技術操作指南 244
7.5.1 初步預判 244
7.5.2 系統排查 245
7.5.3 日誌排查 247
7.5.4 網絡流量排查 249
7.5.5 清除加固 249
7.6 典型處置案例 249
7.6.1 內部系統主頁被篡改 249
7.6.2 網站首頁被植入暗鏈 252
第8章 DDoS攻擊網絡安全應急響應 257
8.1 DDOS攻擊概述 257
8.1.1 DDoS攻擊簡介 257
8.1.2 DDoS攻擊目的 257
8.1.3 常見DDoS攻擊方法 258
8.1.4 DDoS攻擊中的一些誤區 266
8.1.5 DDoS攻擊防禦方法 267
8.2 常規處置方法 268
8.2.1 判斷DDoS攻擊的類型 268
8.2.2 採取措施緩解 269
8.2.3 溯源分析 269
8.2.4 後續防護建議 269
8.3 技術操作指南 269
8.3.1 初步預判 269
8.3.2 問題排查 272
8.3.3 臨時處置方法 272
8.3.4 研判溯源 273
8.3.5 清除加固 273
8.4 典型處置案例 273
第9章 數據泄露網絡安全應急響應 275
9.1 數據泄露概述 275
9.1.1 數據泄露簡介 275
9.1.2 數據泄露途徑 275
9.1.3 數據泄露防範 277
9.2 常規處置方法 277
9.2.1 發現數據泄露 277
9.2.2 梳理基本情況 278
9.2.3 判斷泄露途徑 278
9.2.4 數據泄露處置 278
9.3 常用工具 279
9.3.1 Hawkeye 279
9.3.2 Sysmon 283
9.4 技術操作指南 287
9.4.1 初步研判 287
9.4.2 確定排查範圍和目標 288
9.4.3 建立策略 289
9.4.4 系統排查 290
9.5 典型處置案例 291
9.5.1 Web服務器數據泄露 291
9.5.2 Web應用系統數據泄露 295
第10章 流量劫持網絡安全應急響應 303
10.1 流量劫持概述 303
10.1.1 流量劫持簡介 303
10.1.2 常見流量劫持 303
10.1.3 常見攻擊場景 311
10.1.4 流量劫持防禦方法 313
10.2 常規處置方法 313
10.2.1 DNS劫持處置 313
10.2.2 HTTP劫持處置 314
10.2.3 鏈路層劫持處置 314
10.3 常用命令及工具 315
10.3.1 nslookup命令 315
10.3.2 dig命令 317
10.3.3 traceroute命令 319
10.3.4 Wireshark工具 319
10.3.5 流量嗅探工具 320
10.4 技術操作指南 321
10.4.1 初步預判 321
10.4.2 DNS劫持排查 322
10.4.3 HTTP劫持排查 327
10.4.4 TCP劫持排查 328
10.4.5 ARP劫持排查 329
10.5 典型處置案例 330
10.5.1 網絡惡意流量劫持 330
10.5.2 網站惡意跳轉 331
10.5.3 網站搜索引擎劫持 332
