網絡服務安全與監控
李雨航,徐亭,郭鵬程
- 出版商: 電子工業
- 出版日期: 2021-01-01
- 售價: $768
- 貴賓價: 9.5 折 $730
- 語言: 簡體中文
- 頁數: 488
- 裝訂: 平裝
- ISBN: 7121404400
- ISBN-13: 9787121404405
立即出貨 (庫存=1)
買這商品的人也買了...
-
$480$379 -
$560$437 -
$280Linux創客實戰
-
$446IT 之火:電腦技術與社會、法律和倫理 (原書第5版)
-
$458Visual C++ 從入門到精通, 5/e
-
$880$748 -
$1,200$948 -
$505C++ 新經典:Linux C++ 通信架構實戰
-
$880$748 -
$1,000$660 -
$680$530 -
$420$357 -
$1,000$660 -
$403密碼軟件實現與密鑰安全
-
$650$507 -
$600$468 -
$600$468 -
$880$660 -
$620$465 -
$509VMware vSphere 7.0 虛擬化架構實戰指南
-
$774$735 -
$505DevSecOps 實戰
-
$254大數據技術入門 — Hadoop + Spark
-
$780$616 -
$894$849
相關主題
商品描述
本書以網絡服務為主體,以安全和監控為核心內容展開介紹。全書共分為4個部分。第1部分“網絡服務簡介與安全概要”,主要介紹了網絡服務的環境、網絡服務所面臨的安全挑戰,以及常見的安全框架。第2部分“構建安全的網絡服務”,主要從基礎設施安全、網絡安全、系統安全、應用安全、數據安全、安全運維、安全滲透測試、隱私保護法規與技術、安全標準與合規等方面介紹如何構建安全的網絡服務。第3部分“網絡服務的安全監控”,主要從基礎設施安全監控、網絡安全監控、系統安全監控、應用安全監控、信息防泄露和內容監控、態勢感知與威脅情報、應急響應等方面介紹了網絡服務安全監控技術。第4部分“綜合案例集”,介紹了一些比較典型的安全方案,通過具體案例幫助讀者加深對本書內容的理解。本書在內容編排上註重理論與實踐相結合,不僅適合電腦相關專業的高校學生閱讀,而且適合網絡與信息安全從業人員閱讀,為他們的日常工作提供指導。
作者簡介
李雨航,國際新興技術戰略專家、網絡與信息安全專家,曾擔任華為(2014—2019)集團首席網絡安全專家兼國際首席安全官(CSO)、微軟(1999—2014)全球首席安全架構師兼中國首席信息安全官(CISO)、IBM(1995—1999)全球服務首席技術架構師等科技企業技術與管理領導職務20多年。
現任國際雲安全聯盟CSA大中華區主席兼研究院院長,聯合國WSF數字經濟研究院副院長/IDO首席安全專家,中國科學院雲計算中心首席科學家(安全)兼Fellow研究員,中國首席信息安全官發展中心理事,、國家發展改革委、智庫高端專家,國際網絡安全領袖獎獲得者,聯合國全球科技創新進步獎獲得者,中國大數據科技傳播獎獲得者。
亦擔任過西安交通大學高級Fellow客座教授、北京大學身份名譽教授、南京郵電大學兼職教授、濟南大學顧問、華盛頓大學博導等學術職務,著有《網絡服務安全與監控》《軟件定義邊界(SDP)安全架構技術指南》《雲計算360度》《大數據革命:理論、模式與技術創新》等8部著作,並發表十多篇學術論文。
徐亭,學者、思想者,社會活動家,智產融合概念提出者,持續經營體系構建頂層設計者,“經營科學”概念體系創立者,數字經濟創新實踐者。
現任中國電子商會人工智能委員會聯席會長,中國科技新聞學會大數據高級顧問、研究員,上襲公司董事長兼首席數字官,IHETT(“智能 產業融合”高端智庫)創始人,濟南大學人工智能研究院聯席院長,中科華數信息科技研究院聯席院長,上襲智研院創始人、數字營銷專家、私募股權與企業上市專家、天使投資人、藍源資本高級顧問。
社會兼職:中國互聯網協會“互聯網 ”研究諮詢中心創始發起人,聯合國工業發展組織上海全球科技創新中心中加創新中心聯合主任、中挪創新中心聯合主任,聯合國工業發展組織上海國際智能製造促進中心專家委員會委員。 《大數據及人工智能產教融合系列叢書》編委會副主任、高級顧問,《智能 產業融合系列叢書》編委會主任。
目錄大綱
第1部分 網絡服務簡介與概要
第1章 網絡服務的環境介紹 006
1.1 網絡基礎設施服務 007
1.1.1 互聯網 007
1.1.2 骨幹網絡 008
1.1.3 企業/組織網絡 009
1.1.4 無線網絡 011
1.2 雲計算 012
1.2.1 定義雲計算 012
1.2.2 定義模型 013
1.2.3 雲計算抽像類型 016
1.3 物聯網 017
1.3.1 M2M 017
1.3.2 物聯網通信技術 018
1.3.3 邊緣計算 020
1.4 區塊鏈 022
1.4.1 區塊鏈的特徵 023
1.4.2 區塊鏈的類型 024
1.4.3 核心技術 024
1.4.4 共識 026
1.4.5 側鏈 028
1.5 網絡服務級別管理 029
1.5.1 服務級別協議 029
1.5.2 服務級別管理 030
1.5.3 服務級別目標 030
1.5.4 服務級別目標的拆解 031
1.5.5 網絡等級保護對服務級別管理的要求 031
1.5.6 ITSS對服務級別管理的要求 032
1.6 小結 032
第2章 網絡服務的挑戰 033
2.1 嚴峻複雜的網絡形勢 034
2.1.1 全球網絡形勢 034
2.1.2 中國的網絡形勢 036
2.2 網絡服務挑戰的特點和原因 039
2.2.1 的幾個術語及其相互關係 039
2.2.2 挑戰的特點 040
2.2.3 挑戰的原因 041
2.3 提高和改善網絡服務 044
2.3.1 網絡服務策略 044
2.3.2 落地能力建設 045
2.4 小結 048
第3章 框架 049
3.1 管理目標 050
3.2 基本內涵 050
3.3 框架的規劃和設計方法 051
3.3.1 TOGAF體系結構開發方法介紹 051
3.3.2 SABSA應用業務架構方法介紹 054
3.4 業界常見的框架介紹 055
3.4.1 NIST CSF網絡框架介紹 055
3.4.2 Gartner ASA自適應框架介紹 058
3.5 小結 060
第2部分 構建的網絡服務
第4章 基礎設施 065
4.1 物理環境 066
4.1.1 機房和數據中心的定級和分類 066
4.1.2 區域劃分和綜合安防 070
4.1.3 環境運營 079
4.2 計算機硬件設施 080
4.2.1 設施上下架流程 080
4.2.2 存儲介質 081
4.3 小結 081
第5章 網絡 082
5.1 邊界 083
5.1.1 防火牆 083
5.1.2 入侵防禦系統 088
5.1.3 DDoS防護技術 093
5.2 傳輸 095
5.2.1 VPN 095
5.2.2 SSL 101
5.3 局域網 102
5.3.1 三層路由 102
5.3.2 二層交換 103
5.4 准入 105
5.4.1 有線准入 105
5.4.2 無線准入 107
5.4.3 撥入准入 108
5.5 身份與訪問管理 109
5.5.1 行業背景 109
5.5.2 企業信息化建設背景 110
5.5.3 IAM的概念 110
5.5.4 行業建議與建設意義 113
5.6 小結 115
第6章 系統 116
6.1 系統模型與機制 117
6.1.1 系統模型 117
6.1.2 系統機制 118
6.2 系統技術 120
6.2.1 硬件技術 121
6.2.2 Windows系統技術 124
6.2.3 UNIX/Linux系統技術 125
6.2.4 容器系統技術 129
6.2.5 Android系統技術 129
6.2.6 iOS系統技術 134
6.3 系統加固 136
6.3.1 Windows系統加固 137
6.3.2 UNIX/Linux系統加固 138
6.3.3 容器系統加固 139
6.3.4 Android系統加固 140
6.3.5 iOS系統加固 141
6.4 數據庫 141
6.4.1 關係型數據庫 143
6.4.2 非關係型數據庫 144
6.5 防惡意代碼 146
6.5.1 惡意代碼的類型與基本原理 146
6.5.2 常見惡意代碼防範方法 147
6.6 小結 149
第7章 應用 150
7.1 應用開發過程 151
7.1.1 開發過程 151
7.1.2 需求分析階段 152
7.1.3 設計階段 152
7.1.4 開發階段 153
7.1.5 測試階段 154
7.1.6 交付和維護階段 154
7.2 應用系統設計原則 154
7.2.1 開放設計原則 155
7.2.2 失敗-默認原則 155
7.2.3 職責分離原則 156
7.2.4 權限原則 156
7.2.5 經濟適用原則 156
7.2.6 公共化原則 156
7.2.7 仲裁原則 157
7.2.8 心理可承受原則 157
7.2.9 縱深防禦原則 157
7.3 Web編碼框架 158
7.4 Java編碼 158
7.4.1 數據校驗 158
7.4.2 異常行為 160
7.4.3 I/O操作 161
7.4.4 序列化和反序列化 162
7.4.5 台 163
7.4.6 運行環境 164
7.4.7 其他 166
7.5 DevOps敏捷開發 168
7.5.1 DevOps 168
7.5.2 DevSecOps 169
7.6 移動App應用 171
7.6.1 網絡等級保護中的移動App應用要求 172
7.6.2 OWASP中的移動App應用要求 172
7.7 開源及第三方軟件 174
7.7.1 開源及第三方軟件的合規問題 175
7.7.2 開源及第三方軟件的網絡問題 177
7.7.3 業界對開源及第三方的實踐 178
7.8 小結 180
第8章 數據 181
8.1 數據的概念 182
8.2 數據生命週期 182
8.2.1 創建 183
8.2.2 存儲 183
8.2.3 使用 183
8.2.4 共享 184
8.2.5 歸檔 184
8.2.6 銷毀 184
8.3 數據的主要挑戰 185
8.3.1 大數據 185
8.3.2 虛擬化 185
8.3.3 雲 186
8.3.4 法律法規 186
8.4 數據分級分類 186
8.4.1 數據處所 188
8.4.2 數據使用者 190
8.4.3 數據類型 191
8.5 數據策略 191
8.5.1 加密 192
8.5.2 變形、匿名和標記 197
8.5.3 數據防洩露 198
8.6 小結 199
第9章 運維 200
9.1 運維管理概述 201
9.1.1 運維的目的 201
9.1.2 運維的原則 202
9.1.3 運維的策略 202
9.2 運維的組織與角色 202
9.2.1 運維組織 202
9.2.2 運維模式 204
9.2.3 運維模型 204
9.3 運維規程 206
9.3.1 資產管理 206
9.3.2 日誌管理 207
9.3.3 訪問控制管理 208
9.3.4 漏洞管理 209
9.3.5 密碼管理 209
9.3.6 備份管理 210
9.3.7 事件管理 210
9.3.8 應急管理 211
9.4 運維活動 212
9.4.1 物理及環境 213
9.4.2 網絡 213
9.4.3 主機 214
9.4.4 應用 214
9.4.5 數據 215
9.5 運維支撐系統 216
9.5.1 運維管理中心 216
9.5.2 漏洞管台 217
9.5.3 運維自動化手段 217
9.5.4 運維自動台 218
9.5.5 運維智能化 218
9.6 運維持續 219
9.6.1 運維報告 219
9.6.2 運維質量評價 220
9.6.3 運維持續 221
9.7 小結 221
第10章 滲透測試 222
10.1 滲透測試的方法和框架 223
10.2 滲透測試的法律邊界 225
10.3 滲透測試的分類 226
10.3.1 黑盒測試 227
10.3.2 白盒測試 227
10.3.3 灰盒測試 227
10.4 滲透測試階段 228
10.5 信息情報收集 230
10.5.1 域名信息收集 230
10.5.2 CDN Bypass 231
10.5.3 端口信息收集 233
10.6 外網滲透測試 237
10.6.1 認證繞過 237
10.6.2 XSS漏洞 237
10.6.3 SQL注入漏洞 238
10.6.4 XML注入漏洞 239
10.6.5 文件上傳漏洞 240
10.6.6 文件下載漏洞 240
10.6.7 文含漏洞 241
10.6.8 CSRF 241
10.6.9 OS命令注入漏洞 242
10.7 內網滲透測試 243
10.7.1 本地信息收集 243
10.7.2 內網信息收集 246
10.7.3 內網漏洞評估 247
10.7.4 內網漏洞利用 250
10.8 小結 252
第11章 隱私保護法規與技術 253
11.1 隱私保護相關法規 254
11.1.1 隱私保護基本概念及全球隱私保護法規概覽 254
11.1.2 隱私保護原則介紹 255
11.1.3 中國個人信息保護相關法規介紹 255
11.1.4 歐盟隱私保護法規――GDPR介紹 256
11.1.5 北美隱私保護相關法規介紹 257
11.1.6 其他隱私保護法規和實踐介紹 258
11.2 隱私保護技術 258
11.2.1 默認保護隱私和設計保護隱私 258
11.2.2 隱私影響分析相關介紹 260
11.2.3 隱私保護相關技術概覽 263
11.2.4 個人信息發現自動化相關技術介紹 263
11.2.5 Cookie及網站自動化合規掃描相關技術介紹 265
11.2.6 去標識化相關技術介紹 270
11.3 小結 273
第12章 標準與合規 274
12.1 網絡國際標準介紹 275
12.1.1 ISO 27000系列標準 275
12.1.2 NIST系列信息標準 277
12.1.3 國際雲聯盟CSA標準 279
12.2 網絡國家標準介紹 285
12.2.1 《信息技術 網絡等級保護基本要求》(GB/T 22239―2019) 285
12.2.2 《信息技術 網絡等級保護設計技術要求》
(GB/T 25070―2019) 286
12.2.3 《信息技術 信息風險評估規範》(GB/T 20984―2007) 288
12.2.4 《信息技術 技術 信息事件管理第1部分:事件管理原理》
(GB/T 20985.1―2017) 291
12.3 小結 292
第3部分 網絡服務的監控
第13章 基礎設施監控 296
13.1 物理設施監控 297
13.1.1 綜合動環系統概述 297
13.1.2 綜合安防監控系統 304
13.2 基礎硬件監控 307
13.2.1 綜合硬件監控系統 308
13.2.2 存儲監控系統 310
13.2.3 台監控系統 312
13.3 小結 314
第14章 控 315
14.1 控基礎 316
14.1.1 NSM簡介 316
14.1.2 計算機防禦的分類 317
14.1.3 NSM的應用場景 317
14.1.4 NSM的特點 318
14.1.5 NSM數據的範圍 319
14.1.6 NSM數據的關鍵 321
14.1.7 NSM的缺點 321
14.2 控關鍵技術 322
14.2.1 網絡 322
14.2.2 蜜罐技術 322
14.2.3 反偵聽技術 323
14.2.4 入侵檢測技術 323
14.2.5 高速報文捕獲技術 323
14.3 控週期 323
14.3.1 收集 324
14.3.2 檢測 324
14.3.3 分析 327
14.4 網絡流量分析與監控 328
14.4.1 流量鏡像 328
14.4.2 端口鏡像 329
14.4.3 上網行為管理 330
14.5 控系統 330
14.5.1Zenoss Core 330
14.5.2 Nagios 330
14.5.3 Cacti 330
14.5.4 Zabbix 331
14.5.5 Grafana 331
14.6 控實戰 331
14.6.1 Security Onion簡介 331
14.6.2 Security Onion核心組件 331
14.6.3 Security Onion分析工具 333
14.6.4 Security Onion部署方案 334
14.7 小結 335
第15章 系統監控 336
15.1 系統監控機制 338
15.1.1 監控項定義 338
15.1.2 系統日誌與審計 340
15.1.3 事件與告警 341
15.1.4 系統告警 342
15.1.5 系統基線檢查 342
15.2 系統監控框架 343
15.2.1 傳統系統監控技術 343
15.2.2 典型系統監控方案 343
15.2.3 事件數據生成 344
15.2.4 告警生成 344
15.2.5 事件數據過濾 344
15.2.6 事件數據中繼和採集 345
15.2.7 事件數據規範化 346
15.2.8 事件數據關聯 346
15.2.9 事件數據分析 347
15.3 小結 347
第16章 應用監控 348
16.1 應用風險 349
16.2 應用監控機制 350
16.3 應用監控原理 350
16.3.1 應用監控流程 351
16.3.2 應用基線檢查 351
16.4 典型的應用監控方案 352
16.5 應用監控場景 353
16.5.1 狹義的應用監控 353
16.5.2 可用性監控 354
16.5.3 性能監控 355
16.5.4 應用程序異常跟踪 355
16.5.5 審計日誌 356
16.5.6 業務風控 358
16.5.7 應用合規監控 359
16.5.8 移動App應用監控 360
16.6 小結 360
第17章 信息防洩露和內容監控 361
17.1 信息防洩露 362
17.1.1 數據防洩露需求驅動 362
17.1.2 組織數據風險分析 363
17.1.3 防洩露管理 365
17.1.4 防洩露技術 369
17.1.5 防洩露技術管控場景 371
17.2 內容監控 373
17.2.1 需要監控的內容 373
17.2.2 相關法律法規要求 374
17.2.3 內容監控中的角色 374
17.2.4 內容監控場景 374
17.2.5 內容監控技術 375
17.2.6 內容監控方案案例 377
17.3 小結 379
第18章 態勢感知與威脅情報 380
18.1 態勢感知參考模型 381
18.1.1 Endsley模型 382
18.1.2 OODA模型 382
18.1.3 JDL模型 382
18.1.4 RPD模型 383
18.2 態勢數據提取 383
18.2.1 獲取完整的數據內容 383
18.2.2 提取索引數據 385
18.2.3 提取日誌數據 388
18.3 態勢數據處理 390
18.3.1 數據清洗 391
18.3.2 數據集成 393
18.4 態勢評估與預測 393
18.4.1 態勢評估 393
18.4.2 態勢預測 397
18.4.3 態勢可視化 399
18.5 威脅情報 400
18.5.1 威脅情報的定義 400
18.5.2 情報的來源 400
18.5.3 威脅情報共享 403
18.5.4 威脅情報模型 404
18.5.5 威脅情報相關協議 406
18.5.6 威脅情報與態勢感知的整合 407
18.6 小結 408
第19章 應急響應 409
19.1 應急響應的定義 410
19.2 應急響應的依據 411
19.2.1 國際信息應急響應標準 411
19.2.2 國內信息應急響應法律、法規和標準 412
19.3 應急響應觸發事件和範圍的定義 414
19.3.1 應急響應事件的分類 414
19.3.2 應急響應事件的分級 415
19.4 應急響應組織 417
19.4.1 企業應急響應組織 417
19.4.2 政府應急對接組織 419
19.4.3 銀行業應急對口組織 420
19.5 應急響應計劃和實施 420
19.5.1 突發事件分級 421
19.5.2 突發事件處置 424
19.5.3 應急事件上報渠道 428
19.6 應急響應驗證和評估 428
19.6.1 應急響應驗證 428
19.6.2 應急響應評估 429
19.7 小結 429
第4部分 綜合案例集
第20章 網絡服務綜合案例 432
案例一:高校網絡管台建設方案――抓資產,摸清家底;台,
聯動 433
案例二:南通市某區教育局部署山石網科智能威脅感知系統(BDS)提升
內網防護 438
案例三:陝汽控股面向未來有效保護的網絡防護體系 439
案例四:零信任之軟件定義邊界SDP實踐案例 441
案例五:網絡傳銷互聯網行為特徵監測方案 443
術語表 449
參考文獻 453
後記 458