您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全应急响应技术实战
字数: 345600
装帧: 平装
出版社: 电子工业出版社
出版日期: 2020-10-01
商品条码: 9787121393068
版次: 1
开本: 16开
页数: 216
出版年份: 2020
定价:
¥65
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
奇安信是国内领先的网络安全企业,本书由奇安信高手团队写作,是其官方培训教材之一。技术领先,内容详实。
内容简介
近年来,网络安全事件时有发生,在加强网络安全防护的同时,也需加强网络安全应急响应建设。本书是“奇安信认证网络安全工程师系列丛书”之一,共分为3篇。第1篇网络安全应急响应概述,讲解了应急响应和网络安全应急响应的概念、网络安全事件的分类分级和应急响应的实施流程。第2篇网络安全应急响应技术,讲解了安全攻防技术、日志分析技术、网络流量分析技术、恶意代码分析技术、终端检测与响应技术和电子数据取证技术。第3篇网络安全应急响应实战,讲解了Web安全应急响应案例分析、Windows应急响应案例分析、Linux应急响应案例分析和网络攻击应急响应案例分析。本书以实战技术为主,弱化了应急响应管理,强化了应急响应中涉及的技术,同时,结合网络安全应急响应的实际案例进行分析讲解。本书可供网络安全应急响应人员、网络安全运维人员、渗透测试工程师、网络安全工程师,以及想要从事网络安全工作的人员阅读。
作者简介
李江涛,男,硕士学历,奇安信认证培训中心技术总监。CCIE思科认证互联网专家,VCPVMware虚拟化专家认证,DJCP国家注册等级保护测评师,ISO27001LA主任审核员,CISP注册信息安全专家,CISAW风险评估信息安全保障人员,CISI CISP认证讲师,教育部ECSP认证讲师。
目录
第0章网络安全应急响应概引(1)
0.1应急响应场景一(1)
0.1.1事件发现(1)
0.1.2事件分析(2)
0.1.3应急处置(3)
0.1.4事件恢复(3)
0.1.5事后描述(4)
0.1.6风险评估(4)
0.2应急响应场景二(4)
0.2.1事件描述(4)
0.2.2电话沟通(4)
0.2.3现场沟通(5)
0.2.4技术排查(6)
0.2.5工作汇报(6)
0.3应急响应场景三(7)
0.3.1事件发现及报告(7)
0.3.2预案启动(7)
0.3.3应急处置(8)
0.3.4事件升级(9)
0.3.5后续处置(10)
0.3.6应急结束(10)
第1篇 网络安全应急响应概述
第1章网络安全应急响应的基本概念(11)
1.1应急响应(11)
1.2网络安全应急响应(12)
第2章网络安全事件的分类和分级(14)
2.1网络安全事件分类(14)
2.1.1有害程序事件(14)
2.1.2网络攻击事件(15)
2.1.3信息破坏事件(15)
2.1.4信息内容安全事件(16)
2.1.5设备设施故障(16)
2.1.6灾害性事件(17)
2.1.7其他信息安全事件(17)
2.2网络安全事件分级(17)
2.2.1分级考虑要素(17)
2.2.2安全事件分级(18)
第3章网络安全应急响应实施的流程(19)
第2篇 网络安全应急响应技术
第4章安全攻防技术(21)
4.1Web安全知识体系(21)
4.2网络渗透知识体系(24)
第5章日志分析技术(26)
5.1Web日志分析(26)
5.1.1HTTP基础(26)
5.1.2Web日志格式解析(34)
5.1.3Web日志分析方法(40)
5.2操作系统日志分析(45)
5.2.1Windows操作系统日志(45)
5.2.2Linux操作系统日志(56)
5.3网络及安全设备日志分析(61)
5.3.1路由交换机日志(61)
5.3.2防火墙日志(66)
5.3.3Web应用防火墙日志(68)
5.3.4入侵防御/监测日志(70)
5.3.5APT设备日志(71)
5.3.6NGSOC日志(82)
第6章网络流量分析技术(87)
6.1NetFlow流量分析(87)
6.1.1NetFlow技术介绍(87)
6.1.2NetFlow网络异常流量分析(88)
6.2全流量分析(91)
6.2.1Wireshark简介(91)
6.2.2Wireshark的使用方法(93)
6.2.3全流量分析方法(103)
第7章恶意代码分析技术(111)
7.1恶意代码概述(111)
7.1.1恶意代码简述(111)
7.1.2恶意代码的发展史(111)
7.1.3病毒(113)
7.1.4蠕虫病毒(116)
7.1.5木马病毒(117)
7.1.6Rootkit(119)
7.2Windows恶意代码分析(120)
7.2.1前置知识(120)
7.2.2利用杀毒软件排查(122)
7.2.3利用工具排查(126)
7.3Linux恶意代码排查(132)
7.3.1Chkrootkit工具(132)
7.3.2Rkhunter工具(133)
7.4Webshell恶意代码分析(134)
7.4.1黑白名单检测(135)
7.4.2静态检测(135)
7.4.3动态检测(136)
7.4.4基于日志分析的检测(137)
7.4.5基于统计学的检测(140)
7.4.6基于机器学习的检测(144)
7.4.7Webshell检测工具汇总(145)
第8章终端检测与响应技术(146)
8.1Linux终端检测(146)
8.1.1排查网络连接及进程(146)
8.1.2排查可疑用户(147)
8.1.3排查历史命令(148)
8.1.4排查可疑文件(149)
8.1.5排查开机启动项(150)
8.1.6排查定时任务(151)
8.1.7排查服务自启动(151)
8.1.8其他排查(152)
8.2Windows终端检测(152)
8.2.1排查网络连接及进程(152)
8.2.2排查可疑用户(153)
8.2.3排查可疑文件(154)
8.2.4排查开机启动项(154)
8.2.5排查计划任务(155)
8.2.6排查服务自启动(155)
8.2.7其他排查(155)
第9章电子数据取证技术(156)
9.1电子数据取证(156)
9.2电子数据取证与应急响应(157)
9.3电子数据取证的相关技术(157)
9.3.1易失性信息的提取(157)
9.3.2内存镜像(158)
9.3.3磁盘复制(162)
第3篇 网络安全应急响应实战
第10章Web安全应急响应案例实战分析(164)
10.1网站页面篡改及挂马的应急处置(164)
10.2网站首页被直接篡改的应急处置(166)
10.3搜索引擎劫持篡改的应急处置(169)
10.4OS劫持篡改的应急处置(171)
10.5运营商劫持篡改的应急处置(171)
第11章Windows应急响应案例实战分析(175)
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网