返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 安全防御入门手册 (加)李·布拉泽斯顿,(美)阿曼达·伯林著
  • 新华书店旗下自营,正版全新
    • 作者: (加)李·布拉泽斯顿,(美)阿曼达·伯林著著 | (加)李·布拉泽斯顿,(美)阿曼达·伯林著编 | (加)李·布拉泽斯顿,(美)阿曼达·伯林著译 | (加)李·布拉泽斯顿,(美)阿曼达·伯林著绘
    • 出版社: 人民邮电出版社
    • 出版时间:2021-12
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (加)李·布拉泽斯顿,(美)阿曼达·伯林著著| (加)李·布拉泽斯顿,(美)阿曼达·伯林著编| (加)李·布拉泽斯顿,(美)阿曼达·伯林著译| (加)李·布拉泽斯顿,(美)阿曼达·伯林著绘
    • 出版社:人民邮电出版社
    • 出版时间:2021-12
    • 版次:1
    • 印次:1
    • 字数:318.0
    • 页数:203
    • 开本:16开
    • ISBN:9787115577955
    • 版权提供:人民邮电出版社
    • 作者:(加)李·布拉泽斯顿,(美)阿曼达·伯林著
    • 著:(加)李·布拉泽斯顿,(美)阿曼达·伯林著
    • 装帧:平装
    • 印次:1
    • 定价:99.80
    • ISBN:9787115577955
    • 出版社:人民邮电出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-12
    • 页数:203
    • 外部编号:11324037
    • 版次:1
    • 成品尺寸:暂无

    版权声明 iii
    OReilly Media, Inc.介绍 iv
    序 xiii
    前言 xv
    第 1章 创建安全计划 1
    1.1 奠定基础 1
    1.2 建立团队 2
    1.3 基准的安全态势 2
    1.4 评估威胁和风险 3
    1.4.1 识别风险 3
    1.4.2 评估风险 3
    1.4.3 降低风险 3
    1.4.4 监控风险 4
    1.5 确定优先级 4
    1.6 创建里程碑 5
    1.7 用例、桌面演练以及演习 5
    1.8 拓展你的团队和技能 9
    1.9 总结 9
    第 2章 资产管理和文档 11
    2.1 信息分类 11
    2.2 资产管理步骤 12
    2.2.1 定义生命周期 12
    2.2.2 信息收集 13
    2.2.3 变动跟踪 14
    2.2.4 监控和报告 15
    2.3 资产管理指南 15
    2.3.1 自动化 15
    2.3.2 唯一事实来源 15
    2.3.3 组织一个公司范围的团队 16
    2.3.4 执行负责人 16
    2.3.5 软件许可 16
    2.3.6 定义资产 16
    2.4 文档 16
    2.4.1 网络设备 17
    2.4.2 网络 17
    2.4.3 服务器 18
    2.4.4 台式机 18
    2.4.5 用户 18
    2.4.6 应用程序 18
    2.4.7 其他 18
    2.5 总结 19
    第3章 政策 21
    3.1 语言 22
    3.2 文档内容 22
    3.3 主题 24
    3.4 存储与交流 25
    3.5 总结 25
    第4章 标准与程序 27
    4.1 标准 28
    4.2 语言 28
    4.3 程序 29
    4.4 语言 29
    4.5 文档内容 30
    4.6 总结 31
    第5章 用户教育 33
    5.1 破碎的过程 33
    5.2 弥补差距 34
    5.3 创建自己的课程 35
    5.3.1 建立目标 35
    5.3.2 建立基线 35
    5.3.3 审视并创建课程规则和指导方针 35
    5.3.4 实现并记录课程的基础设施 36
    5.3.5 正强化 36
    5.3.6 游戏化 36
    5.3.7 定义事件响应流程 36
    5.4 获得有意义的度量标准 36
    5.4.1 测量 37
    5.4.2 跟踪成功率和进度 37
    5.4.3 重要的度量标准 37
    5.5 总结 38
    第6章 事件响应 39
    6.1 流程 39
    6.1.1 事前流程 39
    6.1.2 事件流程 40
    6.1.3 事后流程 41
    6.2 工具与技术 42
    6.2.1 日志分析 42
    6.2.2 磁盘和文件分析 42
    6.2.3 内存分析 43
    6.2.4 PCAP分析 44
    6.2.5 多合一 44
    6.3 总结 45
    第7章 灾难恢复 47
    7.1 设定目标 47
    7.1.1 恢复点目标 48
    7.1.2 恢复时间目标 48
    7.2 恢复策略 48
    7.2.1 备份 48
    7.2.2 热备用系统 49
    7.2.3 高可用性 49
    7.2.4 备用系统 50
    7.2.5 系统功能重新分配 50
    7.3 依赖 50
    7.4 场景 51
    7.5 启动故障转移以及回退 51
    7.6 测试 52
    7.7 安全考虑 52
    7.8 总结 53
    第8章 行业合规标准和框架 55
    8.1 行业合规标准 55
    8.1.1 支付卡行业数据安全标准 56
    8.1.2 健康保险可携性与责任法案 56
    8.1.3 金融服务现代化法案 57
    8.1.4 家庭教育权利和隐私法案 57
    8.1.5 萨班斯法案 58
    8.2 框架 58
    8.2.1 云控制矩阵 58
    8.2.2 互联网安全中心 58
    8.2.3 信息及相关技术控制目标 59
    8.2.4 反虚假财务报告委员会的发起人委员会 59
    8.2.5 ISO-27000系列 59
    8.2.6 NIST网络安全框架 60
    8.3 管制行业 60
    8.3.1 金融 60
    8.3.2 政府 60
    8.3.3 医疗保健 61
    8.4 总结 61
    第9章 物理安全 63
    9.1 物理方面 63
    9.1.1 限制访问 63
    9.1.2 视频监控 64
    9.1.3 身份验证的维护 65
    9.1.4 安全媒体 66
    9.1.5 数据中心 66
    9.2 运营方面 67
    9.2.1 识别访客和承包商 67
    9.2.2 访客行为 67
    9.2.3 承包商行为 67
    9.2.4 标识 67
    9.2.5 加入物理安全训练 68
    9.3 总结 69
    第 10章 Microsoft Windows基础设施 71
    10.1 速效方案 71
    10.1.1 升级 71
    10.1.2 第三方补丁 72
    10.1.3 公开的共享文件 73
    10.2 Active Directory域服务 73
    10.2.1 林 73
    10.2.2 域 74
    10.2.3 域控制器 75
    10.2.4 组织单位 76
    10.2.5 组 76
    10.2.6 账户 76
    10.3 组策略对象 77
    10.4 EMET 78
    10.4.1 基本配置 78
    10.4.2 自定义配置 80
    10.4.3 企业部署策略 81
    10.5 MS SQL服务器 83
    10.5.1 第三方供应商可以访问的情况 84
    10.5.2 MS SQL身份验证 84
    10.5.3 sa用户安全 84
    10.6 总结 85
    第 11章 Unix应用服务器 87
    11.1 保持最新 88
    11.1.1 第三方软件更新 88
    11.1.2 核心操作系统更新 89
    11.2 Unix应用服务器加固 90
    11.2.1 禁用服务 91
    11.2.2 文件权限 92
    11.2.3 基于主机的防火墙 93
    11.2.4 管理文件完整性 93
    11.2.5 隔离磁盘分区 94
    11.2.6 chroot 95
    11.2.7 强制访问控制 95
    11.3 总结 96
    第 12章 端点 97
    12.1 保持最新 97
    12.1.1 Microsoft Windows 98
    12.1.2 macOS 98
    12.1.3 Unix桌面 99
    12.1.4 第三方更新 99
    12.2 对端点进行加固 99
    12.2.1 禁用服务 99
    12.2.2 桌面防火墙 101
    12.2.3 全盘加密 102
    12.2.4 端点保护工具 103
    12.3 移动设备管理 104
    12.4 端点可见性 104
    12.5 中心化 105
    12.6 总结 105
    第 13章 密码管理与多因素身份验证 107
    13.1 基本密码实践 107
    13.2 密码管理软件 108
    13.3 密码重置 109
    13.4 密码泄露 109
    13.5 加密、哈希与加盐 110
    13.5.1 加密 110
    13.5.2 哈希 110
    13.5.3 加盐 111
    13.6 密码存储位置与方法 112
    13.7 密码安全对象 113
    13.8 多因素身份验证 117
    13.8.1 为什么是2FA 118
    13.8.2 2FA方法 119
    13.8.3 工作原理 120
    13.8.4 威胁 120
    13.8.5 应该在哪里实施 120
    13.9 总结 121
    第 14章 网络基础设施 123
    14.1 固件/软件修补 123
    14.2 设备加固 125
    14.2.1 服务 125
    14.2.2 SNMP 126
    14.2.3 经过加密的协议 127
    14.2.4 管理网络 127
    14.3 路由器 128
    14.4 交换机 129
    14.5 出站过滤 129
    14.6 IPv6:需要注意 130
    14.7 TACACS+ 131
    14.8 总结 131
    第 15章 分段 133
    15.1 网络分段 133
    15.1.1 物理网络分段 133
    15.1.2 逻辑网络分段 134
    15.1.3 物理网络和逻辑网络示例 139
    15.1.4 软件定义网络 139
    15.2 应用程序 139
    15.3 角色与责任 141
    15.4 总结 142
    第 16章 漏洞管理 143
    16.1 漏洞扫描的工作原理 144
    16.2 经过身份验证的扫描与未经身份验证的扫描 144
    16.3 漏洞评估工具 146
    16.4 漏洞管理计划 146
    16.4.1 计划初始化 147
    16.4.2 日常业务 147
    16.5 修复优先级 148
    16.6 风险接受度 149
    16.7 总结 150
    第 17章 开发 151
    17.1 语言选择 151
    17.1.1 汇编语言 152
    17.1.2 C和C++ 152
    17.1.3 Go 152
    17.1.4 Python/Ruby/Perl 153
    17.1.5 PHP 153
    17.2 安全编码准则 153
    17.3 测试 154
    17.3.1 自动化静态测试 154
    17.3.2 自动化动态测试 155
    17.3.3 同行评审 155
    17.4 系统开发生命周期 155
    17.5 总结 156
    第 18章 紫队行动 157
    18.1 公开来源情报 157
    18.1.1 信息与访问的类型 158
    18.1.2 OSINT工具 160
    18.2 红队行动 171
    18.3 总结 175
    第 19章 IDS和IPS 177
    19.1 IDS和IPS的类型 177
    19.1.1 基于网络的IDS 177
    19.1.2 基于主机的IDS 178
    19.1.3 IPS 179
    19.2 消除噪声 179
    19.3 编写你自己的签名 180
    19.4 NIDS与IPS的位置 182
    19.5 经过加密的协议 183
    19.6 总结 184
    第 20章 日志与监控 185
    20.1 日志该记录什么 185
    20.2 在哪儿记录日志 186
    20.3 安全信息和事件管理 186
    20.4 设计SIEM 187
    20.5 日志分析 187
    20.6 日志和警报示例 188
    20.6.1 身份验证系统 188
    20.6.2 应用日志 189
    20.6.3 代理与防火墙日志 189
    20.7 日志聚合 190
    20.8 用例分析 190
    20.9 总结 191
    第 21章 更远一程 193
    21.1 电子邮件服务器 193
    21.2 DNS服务器 195
    21.3 隐藏式安全 197
    21.4 有用的资源 197
    21.4.1 图书 197
    21.4.2 博客 198
    21.4.3 播客节目 198
    21.4.4 工具 198
    21.4.5 网站 198
    附录 用户教育模板 199

    [加]李·布拉泽斯顿(Lee Brotherston),信息安全专家、高级安全顾问,为各种客户提供信息安全咨询服务。目前担任ecobee公司安全主管。从事信息安全工作近20年,担任过从工程师到IT安全经理的各种内部安全职务,涉及金融、电信、酒店、娱乐和政府部门等多个垂直领域。
    [美]阿曼达·伯林(Amanda Berlin),信息安全架构师,从事安全领域工作十年以上,曾参与支付安全、健康保险、网络钓鱼等重大安全项目。“Brakeing Down Security”播客联合主持人,并为多个安全博客撰稿。她的播客和文章广受欢迎。Twitter账号:@InfoSystir。

    这是一本“安全101”实战手册,目标读者涵盖网络工程师、系统管理员和安全从业人员。 书中介绍的相关概念及实践步骤、工具、技术、流程,可以帮助大家以很少的预算甚至零成本来提升安全,以应对与日俱增的黑客入侵、数据泄露、勒索攻击等事件。 本书的每一章都对处理特定问题做了分步说明,包括数据泄露和灾难恢复、合规性、网络基础设施和密码管理、漏洞扫描和渗透测试等。 书中涵盖以下核心知识点。 -学习构建或重新设计信息安全计划所需的基础知识 -创建一套基本的策略、标准和程序 -针对事件响应、灾难恢复、合规和物理安全进行规划和设计 -对Windows及Unix操作系统、网络基础设施和密码管理进行强化 -运用分段实践和设计对网络进行划分 -研究用于漏洞管理的自动化流程和工具 -进行安全的开发以减少可被利用的错误 -通过紫队行动了解渗透测试的基本概念

    信息技术在为我们提供便利的同时,也给了不法分子可乘之机。事实上,在网络安全领域,时时刻刻上演着“攻击”与“防御”。面对日益严峻的安全挑战,组织是否做好了万全的准备?身处信息安全职位的你,能否肩负起提高基础设施安全性的重任?这本务实的指南能够给你更好的答案。本书系统地讨论了信息安全的方方面面,重点介绍风险防范与问题解决的相关知识和具体举措,能够帮助你建立起成熟的安全防御体系,以从容应对各种风险与挑战。

    这是一本“安全101”实战手册,目标读者涵盖网络工程师、系统管理员和安全从业人员。 书中介绍的相关概念及实践步骤、工具、技术、流程,可以帮助大家以很少的预算甚至零成本来提升安全,以应对与日俱增的黑客入侵、数据泄露、勒索攻击等事件。 本书的每一章都对处理特定问题做了分步说明,包括数据泄露和灾难恢复、合规性、网络基础设施和密码管理、漏洞扫描和渗透测试等。 书中涵盖以下核心知识点。 -学习构建或重新设计信息安全计划所需的基础知识 -创建一套基本的策略、标准和程序 -针对事件响应、灾难恢复、合规和物理安全进行规划和设计 -对Windows及Unix操作系统、网络基础设施和密码管理进行强化 -运用分段实践和设计对网络进行划分 -研究用于漏洞管理的自动化流程和工具 -进行安全的开发以减少可被利用的错误 -通过紫队行动了解渗透测试的基本概念

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购