大數據及人工智能產教融合系列叢書網絡服務安全與監控 版權信息
- ISBN:9787121404405
- 條形碼:9787121404405 ; 978-7-121-40440-5
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
大數據及人工智能產教融合系列叢書網絡服務安全與監控 本書特色
系統地介紹了智能時代網絡安全治理的思路與方案,既有頂層設計的高度,也有實踐案例的落地。
無數字經濟越來越發達、信息化程度越來越高,網絡服務越來越普及,但隨之而來的網絡空間安全威脅也越來越嚴重。現有的工程技術能力無法徹底避免軟硬件產品的設計缺陷或漏洞問題,在全球化的產業鏈中任何一個環節都可能導入后門問題,當前科學理論與技術手段尚無法窮盡漏洞后門問題,信息技術產品的安全性還無法達成可量化設計與可驗證度量的目標,從而使基于軟硬代碼設計缺陷的攻擊理論和技術方法,能從人們意想不到的地方,以出乎意料的方式,給信息基礎設施和網絡服務帶來“未知的未知”安全威脅。若要解決這些內生安全問題急需轉變安全發展理念,加快網絡安全理論與核心技術創新,實現網絡安全體制與方法的變革。《網絡服務安全與監控》一書為讀者從實踐角度了解現有安全技術做了入門級介紹,對網絡安全從業人員也頗具參考價值。
——中國工程院院士、之江實驗室首席科學家 鄔江興
隱私和安全保護是一個系統工程,需要大數據、云計算、云存儲及應用部門進行方方面面的把控。網絡安全的根本目標之一就是保證數據安全,除了出臺相關法律法規進行約束及采購網絡安全產品與安全服務進行保障,還需要從彌補人才“短板”和提升全民的網絡安全意識上下功夫。《網絡服務安全與監控》一書的及時出版,既為網絡安全行業創新發展指明了方向,也為培養網絡安全人才提供了教材,很有價值,值得一讀。
——天融信董事長 于海波
網絡安全是數字經濟發展的新動能,隨著數字化轉型成為業內共識,利用大數據、人工智能、云計算等技術來實現高效率、低成本的用戶體驗,在這其中又往往面臨著網絡安全的挑戰。《網絡服務安全與監控》一書對這些挑戰提出了解決思路和應對方案,值得一讀。
——安恒信息董事長 范淵
《網絡服務安全與監控》一書系統、全面地介紹了智能時代網絡安全治理的思路與方案,既有頂層設計的高度,也有實踐案例的落地,內容翔實全面、重點突出。
新時代網絡安全防護需要以人為核心,建立實戰化安全運營的能力。網絡安全講一百遍不如打一遍,新一代網絡安全體系的目標是實現安全與信息化的全面覆蓋、深度結合、有效檢測、協同響應。
——奇安信總裁 吳云坤
隨著各行各業數字化轉型的發展,整個世界正在“遷移”到軟件定義、網絡互聯和數字驅動的新模式中。在這個過程中,網絡安全日益重要,將深度與各行各業和每個人相關聯。在這樣的時代下,更好地理解網絡安全,從任何一個角度來說都十分重要。本書以獨特的角度,對網絡服務安全和監控進行了梳理,是全面了解網絡安全的一本好書。
——360集團首席安全官(CSO) 杜躍進
大數據及人工智能產教融合系列叢書網絡服務安全與監控 內容簡介
本書以網絡服務為主體,以安全和監控為核心內容展開介紹。全書共分為4個部分。部分“網絡服務簡介與安全概要”,主要介紹了網絡服務的環境、網絡服務所面臨的安全挑戰,以及常見的安全框架。第2部分“構建安全的網絡服務”,主要從基礎設施安全、網絡安全、系統安全、應用安全、數據安全、安全運維、安全滲透測試、隱私保護法規與技術、安全標準與合規等方面介紹如何構建安全的網絡服務。第3部分“網絡服務的安全監控”,主要從基礎設施安全監控、網絡安全監控、系統安全監控、應用安全監控、信息防泄露和內容監控、態勢感知與威脅情報、應急響應等方面介紹了網絡服務安全監控技術。第4部分“綜合案例集”,介紹了一些比較典型的安全方案,通過具體案例幫助讀者加深對本書內容的理解。本書在內容編排上注重理論與實踐相結合,不僅適合計算機相關專業的高校學生閱讀,而且適合網絡與信息安全從業人員閱讀,為他們的日常工作提供指導。
大數據及人工智能產教融合系列叢書網絡服務安全與監控 目錄
第1部分 網絡服務簡介與安全概要
第1章 網絡服務的環境介紹 006
1.1 網絡基礎設施服務 007
1.1.1 互聯網 007
1.1.2 骨干網絡 008
1.1.3 企業/組織網絡 009
1.1.4 無線網絡 011
1.2 云計算 012
1.2.1 定義云計算 012
1.2.2 定義模型 013
1.2.3 云計算抽象類型 016
1.3 物聯網 017
1.3.1 M2M 017
1.3.2 物聯網通信技術 018
1.3.3 邊緣計算 020
1.4 區塊鏈 022
1.4.1 區塊鏈的特征 023
1.4.2 區塊鏈的類型 024
1.4.3 核心技術 024
1.4.4 共識 026
1.4.5 側鏈 028
1.5 網絡服務級別管理 029
1.5.1 服務級別協議 029
1.5.2 服務級別管理 030
1.5.3 服務級別目標 030
1.5.4 服務級別目標的拆解 031
1.5.5 網絡安全等級保護對服務級別管理的要求 031
1.5.6 ITSS對服務級別管理的要求 032
1.6 小結 032
第2章 網絡服務的安全挑戰 033
2.1 嚴峻復雜的網絡安全形勢 034
2.1.1 全球網絡安全形勢 034
2.1.2 中國的網絡安全形勢 036
2.2 網絡服務安全挑戰的特點和原因 039
2.2.1 安全的幾個術語及其相互關系 039
2.2.2 安全挑戰的特點 040
2.2.3 安全挑戰的原因 041
2.3 提高和改善網絡安全服務 044
2.3.1 網絡安全服務策略 044
2.3.2 落地能力建設 045
2.4 小結 048
第3章 安全框架 049
3.1 管理目標 050
3.2 基本內涵 050
3.3 安全框架的規劃和設計方法 051
3.3.1 TOGAF體系結構開發方法介紹 051
3.3.2 SABSA應用業務安全架構方法介紹 054
3.4 業界常見的安全框架介紹 055
3.4.1 NIST CSF網絡安全框架介紹 055
3.4.2 Gartner ASA自適應安全框架介紹 058
3.5 小結 060
第2部分 構建安全的網絡服務
第4章 基礎設施安全 065
4.1 物理環境安全 066
4.1.1 機房和數據中心的定級和分類 066
4.1.2 區域劃分和綜合安防 070
4.1.3 環境運營安全 079
4.2 計算機硬件設施安全 080
4.2.1 設施上下架安全流程 080
4.2.2 存儲介質安全 081
4.3 小結 081
第5章 網絡安全 082
5.1 邊界安全 083
5.1.1 防火墻 083
5.1.2 入侵防御系統 088
5.1.3 DDoS防護技術 093
5.2 傳輸安全 095
5.2.1 VPN 095
5.2.2 SSL 101
5.3 局域網安全 102
5.3.1 三層路由安全 102
5.3.2 二層交換安全 103
5.4 準入安全 105
5.4.1 有線準入 105
5.4.2 無線準入 107
5.4.3 撥入準入 108
5.5 身份與訪問管理 109
5.5.1 行業背景 109
5.5.2 企業信息化建設背景 110
5.5.3 IAM的概念 110
5.5.4 行業建議與建設意義 113
5.6 小結 115
第6章 系統安全 116
6.1 系統安全模型與機制 117
6.1.1 系統安全模型 117
6.1.2 系統安全機制 118
6.2 系統安全技術 120
6.2.1 硬件安全技術 121
6.2.2 Windows系統安全技術 124
6.2.3 UNIX/Linux系統安全技術 125
6.2.4 容器系統安全技術 129
6.2.5 Android系統安全技術 129
6.2.6 iOS系統安全技術 134
6.3 系統安全加固 136
6.3.1 Windows系統安全加固 137
6.3.2 UNIX/Linux系統安全加固 138
6.3.3 容器系統安全加固 139
6.3.4 Android系統安全加固 140
6.3.5 iOS系統安全加固 141
6.4 數據庫安全 141
6.4.1 關系型數據庫安全 143
6.4.2 非關系型數據庫安全 144
6.5 防惡意代碼 146
6.5.1 惡意代碼的類型與基本原理 146
6.5.2 常見惡意代碼防范方法 147
6.6 小結 149
第7章 應用安全 150
7.1 應用安全開發過程 151
7.1.1 安全開發過程 151
7.1.2 安全需求分析階段 152
7.1.3 安全設計階段 152
7.1.4 安全開發階段 153
7.1.5 安全測試階段 154
7.1.6 安全交付和維護階段 154
7.2 應用系統安全設計原則 154
7.2.1 開放設計原則 155
7.2.2 失敗-默認安全原則 155
7.2.3 職責分離原則 156
7.2.4 *小權限原則 156
7.2.5 經濟適用原則 156
7.2.6 *小公共化原則 156
7.2.7 完全仲裁原則 157
7.2.8 心理可承受原則 157
7.2.9 縱深防御原則 157
7.3 Web編碼安全框架 158
7.4 Java編碼安全 158
7.4.1 數據校驗 158
7.4.2 異常行為 160
7.4.3 I/O操作 161
7.4.4 序列化和反序列化 162
7.4.5 平臺安全 163
7.4.6 運行環境 164
7.4.7 其他 166
7.5 DevOps敏捷開發安全 168
7.5.1 DevOps 168
7.5.2 DevSecOps 169
7.6 移動App應用安全 171
7.6.1 網絡安全等級保護中的移動App應用安全要求 172
7.6.2 OWASP中的移動App應用安全要求 172
7.7 開源及第三方軟件安全 174
7.7.1 開源及第三方軟件的合規問題 175
7.7.2 開源及第三方軟件的網絡安全問題 177
7.7.3 業界對開源及第三方安全的實踐 178
7.8 小結 180
第8章 數據安全 181
8.1 數據安全的概念 182
8.2 數據生命周期 182
8.2.1 創建 183
8.2.2 存儲 183
8.2.3 使用 183
8.2.4 共享 184
8.2.5 歸檔 184
8.2.6 銷毀 184
8.3 數據安全的主要挑戰 185
8.3.1 大數據 185
8.3.2 虛擬化 185
8.3.3 云 186
8.3.4 法律法規 186
8.4 數據分級分類 186
8.4.1 數據處所 188
8.4.2 數據使用者 190
8.4.3 數據類型 191
8.5 數據安全策略 191
8.5.1 加密 192
8.5.2 變形、匿名和標記 197
8.5.3 數據防泄露 198
8.6 小結 199
第9章 安全運維 200
9.1 安全運維管理概述 201
9.1.1 安全運維的目的 201
9.1.2 安全運維的原則 202
9.1.3 安全運維的策略 202
9.2 安全運維的組織與角色 202
9.2.1 安全運維組織 202
9.2.2 安全運維模式 204
9.2.3 安全運維模型 204
9.3 安全運維規程 206
9.3.1 資產管理 206
9.3.2 日志管理 207
9.3.3 訪問控制管理 208
9.3.4 漏洞管理 209
9.3.5 密碼管理 209
9.3.6 備份管理 210
9.3.7 安全事件管理 210
9.3.8 應急管理 211
9.4 安全運維活動 212
9.4.1 物理及環境安全 213
9.4.2 網絡安全 213
9.4.3 主機安全 214
9.4.4 應用安全 214
9.4.5 數據安全 215
9.5 安全運維支撐系統 216
9.5.1 安全運維管理中心 216
9.5.2 安全漏洞管理平臺 217
9.5.3 安全運維自動化手段 217
9.5.4 安全運維自動化平臺 218
9.5.5 安全運維智能化 218
9.6 安全運維持續改進 219
9.6.1 安全運維報告 219
9.6.2 運維質量評價 220
9.6.3 運維持續改進 221
9.7 小結 221
第10章 安全滲透測試 222
10.1 滲透測試的方法和框架 223
10.2 滲透測試的法律邊界 225
10.3 滲透測試的分類 226
10.3.1 黑盒測試 227
10.3.2 白盒測試 227
10.3.3 灰盒測試 227
10.4 滲透測試階段 228
10.5 信息情報收集 230
10.5.1 域名信息收集 230
10.5.2 CDN Bypass 231
10.5.3 端口信息收集 233
10.6 外網滲透測試 237
10.6.1 認證繞過 237
10.6.2 XSS漏洞 237
10.6.3 SQL注入漏洞 238
10.6.4 XML注入漏洞 239
10.6.5 文件上傳漏洞 240
10.6.6 文件下載漏洞 240
10.6.7 文件包含漏洞 241
10.6.8 CSRF 241
10.6.9 OS命令注入漏洞 242
10.7 內網滲透測試 243
10.7.1 本地信息收集 243
10.7.2 內網信息收集 246
10.7.3 內網漏洞評估 247
10.7.4 內網漏洞利用 250
10.8 小結 252
第11章 隱私保護法規與技術 253
11.1 隱私保護相關法規 254
11.1.1 隱私保護基本概念及全球隱私保護法規概覽 254
11.1.2 隱私保護原則介紹 255
11.1.3 中國個人信息保護相關法規介紹 255
11.1.4 歐盟隱私保護法規――GDPR介紹 256
11.1.5 北美隱私保護相關法規介紹 257
11.1.6 其他隱私保護法規和實踐介紹 258
11.2 隱私保護技術 258
11.2.1 默認保護隱私和設計保護隱私 258
11.2.2 隱私影響分析相關介紹 260
11.2.3 隱私保護相關技術概覽 263
11.2.4 個人信息發現自動化相關技術介紹 263
11.2.5 Cookie及網站自動化合規掃描相關技術介紹 265
11.2.6 去標識化相關技術介紹 270
11.3 小結 273
第12章 安全標準與合規 274
12.1 網絡安全國際標準介紹 275
12.1.1 ISO 27000系列標準 275
12.1.2 NIST系列信息安全標準 277
12.1.3 國際云安全聯盟CSA標準 279
12.2 網絡安全國家標準介紹 285
12.2.1 《信息安全技術 網絡安全等級保護基本要求》(GB/T 22239―2019) 285
12.2.2 《信息安全技術 網絡安全等級保護安全設計技術要求》
(GB/T 25070―2019) 286
12.2.3 《信息安全技術 信息安全風險評估規范》(GB/T 20984―2007) 288
12.2.4 《信息技術 安全技術 信息安全事件管理第1部分:事件管理原理》
(GB/T 20985.1―2017) 291
12.3 小結 292
第3部分 網絡服務的安全監控
第13章 基礎設施安全監控 296
13.1 物理設施安全監控 297
13.1.1 綜合動環系統概述 297
13.1.2 綜合安防監控系統 304
13.2 基礎硬件安全監控 307
13.2.1 綜合硬件監控系統 308
13.2.2 存儲安全監控系統 310
13.2.3 云平臺監控系統 312
13.3 小結 314
第14章 網絡安全監控 315
14.1 網絡安全監控基礎 316
14.1.1 NSM簡介 316
14.1.2 計算機防御的分類 317
14.1.3 NSM的應用場景 317
14.1.4 NSM的特點 318
14.1.5 NSM數據的范圍 319
14.1.6 NSM數據的關鍵 321
14.1.7 NSM的缺點 321
14.2 網絡安全監控關鍵技術 322
14.2.1 網絡嗅探 322
14.2.2 蜜罐技術 322
14.2.3 反偵聽技術 323
14.2.4 入侵檢測技術 323
14.2.5 高速報文捕獲技術 323
14.3 網絡安全監控周期 323
14.3.1 收集 324
14.3.2 檢測 324
14.3.3 分析 327
14.4 網絡流量分析與監控 328
14.4.1 流量鏡像 328
14.4.2 端口鏡像 329
14.4.3 上網行為管理 330
14.5 網絡監控系統 330
14.5.1 Zenoss Core 330
14.5.2 Nagios 330
14.5.3 Cacti 330
14.5.4 Zabbix 331
14.5.5 Grafana 331
14.6 網絡安全監控實戰 331
14.6.1 Security Onion簡介 331
14.6.2 Security Onion核心組件 331
14.6.3 Security Onion分析工具 333
14.6.4 Security Onion部署方案 334
14.7 小結 335
第15章 系統安全監控 336
15.1 系統安全監控機制 338
15.1.1 監控項定義 338
15.1.2 系統日志與審計 340
15.1.3 安全事件與告警 341
15.1.4 系統安全告警 342
15.1.5 系統安全基線檢查 342
15.2 系統安全監控框架 343
15.2.1 傳統系統監控技術 343
15.2.2 典型系統安全監控方案 343
15.2.3 事件數據生成 344
15.2.4 告警生成 344
15.2.5 事件數據過濾 344
15.2.6 事件數據中繼和采集 345
15.2.7 事件數據規范化 346
15.2.8 事件數據關聯 346
15.2.9 事件數據分析 347
15.3 小結 347
第16章 應用安全監控 348
16.1 應用安全風險 349
16.2 應用安全監控機制 350
16.3 應用安全監控原理 350
16.3.1 應用安全監控流程 351
16.3.2 應用安全基線檢查 351
16.4 典型的應用安全監控方案 352
16.5 應用安全監控場景 353
16.5.1 狹義的應用安全監控 353
16.5.2 可用性監控 354
16.5.3 性能監控 355
16.5.4 應用程序異常跟蹤 355
16.5.5 審計日志 356
16.5.6 業務風控 358
16.5.7 應用安全合規監控 359
16.5.8 移動App應用監控 360
16.6 小結 360
第17章 信息防泄露和內容監控 361
17.1 信息防泄露 362
17.1.1 數據防泄露需求驅動 362
17.1.2 組織數據風險分析 363
17.1.3 防泄露管理 365
17.1.4 防泄露技術 369
17.1.5 防泄露技術管控場景 371
17.2 內容監控 373
17.2.1 需要監控的內容 373
17.2.2 相關法律法規要求 374
17.2.3 內容監控中的角色 374
17.2.4 內容監控場景 374
17.2.5 內容監控技術 375
17.2.6 內容監控方案案例 377
17.3 小結 379
第18章 態勢感知與威脅情報 380
18.1 態勢感知參考模型 381
18.1.1 Endsley模型 382
18.1.2 OODA模型 382
18.1.3 JDL模型 382
18.1.4 RPD模型 383
18.2 態勢數據提取 383
18.2.1 獲取完整的數據內容 383
18.2.2 提取索引數據 385
18.2.3 提取日志數據 388
18.3 態勢數據處理 390
18.3.1 數據清洗 391
18.3.2 數據集成 393
18.4 態勢評估與預測 393
18.4.1 態勢評估 393
18.4.2 態勢預測 397
18.4.3 態勢可視化 399
18.5 威脅情報 400
18.5.1 威脅情報的定義 400
18.5.2 情報的來源 400
18.5.3 威脅情報共享 403
18.5.4 威脅情報模型 404
18.5.5 威脅情報相關協議 406
18.5.6 威脅情報與態勢感知的整合 407
18.6 小結 408
第19章 應急響應 409
19.1 應急響應的定義 410
19.2 應急響應的依據 411
19.2.1 國際信息安全應急響應標準 411
19.2.2 國內信息安全應急響應法律、法規和標準 412
19.3 應急響應觸發事件和范圍的定義 414
19.3.1 應急響應事件的分類 414
19.3.2 應急響應事件的分級 415
19.4 應急響應組織 417
19.4.1 企業應急響應組織 417
19.4.2 政府應急對接組織 419
19.4.3 銀行業應急對口組織 420
19.5 應急響應計劃和實施 420
19.5.1 突發事件分級 421
19.5.2 突發事件處置 424
19.5.3 應急事件上報渠道 428
19.6 應急響應驗證和評估 428
19.6.1 應急響應驗證 428
19.6.2 應急響應評估 429
19.7 小結 429
第4部分 綜合案例集
第20章 網絡服務安全綜合案例 432
案例一:高校網絡安全管控平臺建設方案――抓資產,摸清家底;管平臺,
全網聯動 433
案例二:南通市某區教育局部署山石網科智能威脅感知系統(BDS)提升
內網安全防護水平 438
案例三:陜汽控股面向未來有效保護的網絡安全防護體系 439
案例四:零信任之軟件定義邊界SDP實踐案例 441
案例五:網絡傳銷互聯網行為特征監測方案 443
術語表 449
參考文獻 453
后記 458
展開全部
大數據及人工智能產教融合系列叢書網絡服務安全與監控 作者簡介
李雨航,現任CSA大中華區主席/中國云安全聯盟常務副理事長,移動安全聯盟副理事長、西安交大Fellow/教授,南郵教授,曾任華為首席網絡安全專家兼國際CSO、微軟全球首席安全架構師兼中國CISO工作16年,更早任IBM全球服務首席技術架構師,曾兼美國華盛頓大學博導,美國政府NIST大數據顧問,印尼總統安全顧問,早年曾從師歐洲核子中心諾貝爾物理獎獲得者,曾在斯坦福大學,維多利亞大學,中國科技大學等高校學習,也是《云計算360度》《微軟360度》《大數據革命》等書的主要作者之一。