您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
解密彩虹团队非凡实战能力 企业安全体系建设(全5册)
字数: 1152000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2020-08-01
商品条码: 9787121393556
版次: 1
开本: 16开
页数: 720
出版年份: 2020
定价:
¥168
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本套书,由知名安全专家范渊主编,袁明坤执行主编,全面解密一个很好的企业信息安全团队是如何打造出来的,这个团队中的主要角色担任什么任务?如何完成任务?是一本让企业可以从中学会信息安全管理、在企业信息安全领域具有指导意义的体系建设大系。
内容简介
近年来,随着互联网的发展,根据国内外形势的需要,为国家长治久安,我国进一步加强对网络安全的治理,《网络安全法》、等保2.0等国家陆续出台相关法律法规和安全保护条例,的推动及颁发的《关键信息基础设施安全保护条例》,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。其中,《信息安全技术网络安全等级保护基本要求》(简称等保2.0)中的等保2.0”一个中心、三重防护”强调了通过安全管理即安全运营构建立体全面的网络安全防护能力。本书以彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系构建(黄队)、蓝队"技战术”、红队"武器库”、网络安全应急取证技术(青队)五大方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力、根据以上内容,本书以五个分册组成套书。
作者简介
目录
《解密彩虹团队非凡实战能力:企业安全体系建设.网络安全运营参考指南》
第1章白队介绍1
1.1安全运营概念1
1.2白队概念6
第2章白队任务清单9
2.1安全运营体系建设9
2.2安全合规管理9
2.3资产管理10
2.4项目管理11
2.5人力资源管理11
2.6安全事件管理12
2.7情报管理13
2.8风险管理14
2.9知识管理14
2.10安全运营平台建设15
2.11安全品牌运营16
2.12安全行业分析17
2.13安全生态运营18
第3章安全运营体系建设19
3.1安全运营服务体系19
3.2安全运营管理体系建设25
3.3安全运营技术体系建设28
第4章安全合规管理37
第5章资产管理47
5.1背景及定义47
5.2资产管理现状48
第6章项目管理56
第7章人力资源管理66
7.1背景66
7.2人力资源管理概述66
7.3人力资本与人本管理68
7.4工作分析69
7.5人力资源规划70
7.6员工招聘73
7.7员工培训与开发74
7.8员工绩效考评75
7.9薪酬管理75
7.10企业文化建设75
第8章网络安全事件管理76
8.1网络安全事件管理研究现状76
8.2网络安全事件管理框架77
8.3安全事件关联引擎的设计与实现80
8.4网络安全事件管理的收益81
8.5网络安全事件管理的关键事项82
第9章情报管理84
9.1定义84
9.2情报管理来源与方法85
9.3情报管理流程模型86
9.4情报质量与级别91
第10章风险管理93
10.1风险管理介绍93
10.2风险评估的实施95
10.3各阶段的风险评估101
10.4风险处置规划102
10.5风险控制102
10.6风险管理的跟进活动102
10.7风险评估工作形式102
第11章知识管理103
11.1知识管理概述103
11.2知识管理的难点106
11.3知识管理的含义106
11.4知识管理的实施107
11.5知识管理的架构108
11.6知识存储110
第12章安全运营平台建设112
12.1模型介绍112
12.2架构介绍124
12.3功能介绍125
第13章网络安全品牌运营131
13.1B2B品牌形象的概念和研究目的131
13.2B2B品牌现状132
13.3网络安全品牌竞争战略的选择134
13.4网络安全品牌价值的创建136
13.5品牌差异化定位137
13.6网络安全品牌运营138
13.7品牌传播方式140
13.8品牌管理141
第14章安全行业分析143
14.1安全行业的定义及其分类143
14.2信息安全行业发展概况145
14.3行业发展的影响因素及趋势147
14.4行业分析的方法论149
第15章安全生态运营155
15.1安全生态运营定义及背景155
15.2中国网络安全生态现状156
15.3安全生态运营发展模式157
15.4安全生态运营建设161
15.4.2安全跨界融合162
《解密彩虹团队非凡实战能力:企业安全体系建设.网络安全体系构建参考指南》
第1章黄队介绍1
1.1黄队概念1
1.2黄队组成1
1.3黄队工作3
第2章规划设计5
2.1规划准备5
2.2安全技术体系设计12
2.3安全管理体系设计29
2.4数据安全体系设计33
2.5规划设计阶段的工作重点35
第3章部署实施37
3.1系统安全开发37
3.2服务方案45
3.3专用工具57
3.4工作重点72
第4章服务运营73
4.1概述73
4.2服务运营平衡73
4.3服务运营的原则74
4.4服务运营职能74
4.5服务运营流程74
第5章持续改进79
5.1持续改进应是永恒的追求79
5.2持续改进的组织79
5.3持续改进的方法80
5.4戴明环81
第6章监督管理82
第7章安全合规84
7.1等级保护2.0与等级保护1.0的区别84
7.2等级保护2.0责任分工86
7.3等级保护2.0合规依据86
7.4等级保护2.0合规工作87
7.5工作重点88
《解密彩虹团队非凡实战能力:企业安全体系建设.蓝队“技战术”参考指南》
第1章蓝队介绍1
1.1“蓝队”的起源1
1.2蓝队的定义1
1.3蓝队的组成1
第2章网络攻击生命周期3
2.1洛克希德·马丁网络杀链(Lockheed Martin Cyber Kill Chain)3
2.2MITRE ATT&CKTM模型的核心概念7
第3章动态综合网络安全防御体系11
3.1安全的本质的再探索与思考11
3.2动态综合网络安全防御体系17
第4章入侵检测20
4.1入侵检测概述20
4.2CIDF模型及入侵检测原理24
4.3网络入侵检测技术(NIDS)26
4.4主机入侵检测技术(HIDS)32
4.5IDS的脆弱性及反IDS技术45
4.6IDS的发展方向46
4.7网络安全监控技术(NSM)49
4.8Security Onion安装和部署56
4.9Security Onion管理服务60
4.10网络安全监控实践:监控流量中的可疑威胁61
第5章威胁猎杀64
5.1威胁猎杀的起源64
5.2威胁猎杀的定义64
5.3Hunting APT之横向移动68
5.4Hunting APT之后门持久化76
第6章威胁情报82
6.1威胁情报的定义82
6.2威胁情报的核心概念“三问题规则”和四个主要属性83
6.3威胁情报的分类:战术情报、运营情报、战略情报85
6.4威胁情报的相关标准:STIXTM和TAXIITM87
6.5威胁情报的应用:整合事件响应工作流程87
6.6威胁情报的价值呈现89
6.7威胁情报和ATT&CKTM模型90
第7章对抗模拟96
7.1对抗模拟的定义96
7.2对抗模拟的流程96
第8章APT攻击检测与追踪105
8.1APT的定义105
8.2APT攻击技术105
8.3APT攻击检测技术109
8.4APT攻击追踪113
8.5APT攻击归因115
第9章应对网络战121
9.1网络战的定义121
9.2网络战的“感性认识”122
9.3网络军备竞赛122
9.4应对网络战129
《解密彩虹团队非凡实战能力:企业安全体系建设.红队“武器库”参考指南》
第1章红队介绍1
1.1红队概念1
1.2红队组成1
1.3红队技术2
第2章红队基础设施4
2.1红队武器4
2.2红队文库4
2.3C2(Command&Control)5
第3章红队工作周期7
3.1第一阶段7
3.2第二阶段9
第4章情报收集15
4.1域名发现15
4.2服务发现30
第5章建立据点36
5.1鱼叉攻击36
5.2公开资产的漏洞发现53
第6章权限提升68
6.1系统漏洞提权68
第7章权限维持96
7.1Windows操作系统权限维持96
7.2Linux操作系统权限维持106
第8章内网侦察119
8.1本地信息搜集119
8.2网络信息搜集143
第9章横向移动150
9.1哈希传递(Pass-the-Hash)150
9.2利用WMI进行横向移动155
9.3利用SMB进行横向移动156
9.4利用WinRM进行横向移动157
9.5利用Redis未授权访问161
第10章红队经典对抗案例163
10.1渗透实战——从打点到域控的全过程163
《解密彩虹团队非凡实战能力:企业安全体系建设.网络安全应急取证技术参考指南》
第1章青队介绍1
1.1青队的概念1
1.2青队的含义1
第2章应急处置流程2
2.1应急响应准备阶段2
2.2抑制阶段3
2.3保护阶段4
2.4事件检测阶段7
2.5取证阶段28
2.6根除阶段32
2.7恢复阶段32
2.8总结报告33
第3章实战中的应急响应34
3.1入侵场景之Web攻击处置34
3.2入侵场景之主机攻击处置52
3.3实战中的Windows应急响应分析技术75
3.4实战中的Linux应急响应分析技术94
3.5相关案例100
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网