展开全部

主编推荐语

系统介绍企业信息安全的技术架构与实践,总结作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。

内容简介

本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。

目录

  • 版权信息
  • 对本书的赞誉
  • 序一
  • 序二
  • 序三
  • 前言
  • 第一部分 安全架构
  • 第1章 企业信息安全建设简介
  • 1.1 安全的本质
  • 1.2 安全原则
  • 1.3 安全世界观
  • 1.4 正确处理几个关系
  • 1.5 安全趋势
  • 1.6 小结
  • 第2章 金融行业的信息安全
  • 2.1 金融行业信息安全态势
  • 2.2 金融行业信息安全目标
  • 2.3 信息安全与业务的关系:矛盾与共赢
  • 2.4 信息安全与监管的关系:约束与保护
  • 2.5 监管科技
  • 2.6 小结
  • 第3章 安全规划
  • 3.1 规划前的思考
  • 3.2 规划框架
  • 3.3 制订步骤
  • 3.3.1 调研
  • 3.3.2 目标、现状和差距
  • 3.3.3 制订解决方案
  • 3.3.4 定稿
  • 3.3.5 上层汇报
  • 3.3.6 执行与回顾
  • 3.4 注意事项
  • 3.5 小结
  • 第4章 内控合规管理
  • 4.1 概述
  • 4.1.1 合规、内控、风险管理的关系
  • 4.1.2 目标及领域
  • 4.1.3 落地方法
  • 4.2 信息科技风险管理
  • 4.2.1 原则
  • 4.2.2 组织架构和职责
  • 4.2.3 管理内容
  • 4.2.4 管理手段和流程
  • 4.2.5 报告机制
  • 4.2.6 信息科技风险监控指标
  • 4.3 监督检查
  • 4.4 制度管理
  • 4.5 业务连续性管理
  • 4.5.1 定义和标准
  • 4.5.2 监管要求
  • 4.5.3 BCM实施过程
  • 4.5.4 业务影响分析和风险评估
  • 4.5.5 BCP、演练和改进
  • 4.5.6 DRI组织及认证
  • 4.6 信息科技外包管理
  • 4.7 分支机构管理
  • 4.8 信息科技风险库示例
  • 4.9 小结
  • 第5章 安全团队建设
  • 5.1 安全团队建设的“痛点”
  • 5.2 安全团队面临的宏观环境
  • 5.3 安全团队文化建设
  • 5.4 安全团队意识建设
  • 5.5 安全团队能力建设
  • 5.5.1 确定目标,找准主要矛盾
  • 5.5.2 梳理和细分团队职能
  • 5.5.3 建立学习框架,提升知识和技能水平
  • 5.5.4 掌握学习方法,实现事半功倍的效果
  • 5.6 安全团队建设路径
  • 5.7 安全人员职业规划
  • 5.8 安全团队与其他团队的关系处理
  • 5.9 小结
  • 第6章 安全培训
  • 6.1 安全培训的问题与“痛点”
  • 6.1.1 信息安全意识不足的真实案例
  • 6.1.2 信息安全培训的必要性
  • 6.1.3 信息安全培训的“痛点”
  • 6.2 信息安全培训关联方
  • 6.3 信息安全培训“百宝箱”
  • 6.4 面向对象的信息安全培训矩阵
  • 6.5 培训体系实施的效果衡量
  • 6.6 小结
  • 第7章 外包安全管理
  • 7.1 外包安全管理的问题与“痛点”
  • 7.1.1 几个教训深刻的外包风险事件
  • 7.1.2 外包安全管理的必要性
  • 7.1.3 外包管理中的常见问题
  • 7.2 外包战略体系
  • 7.3 外包战术体系
  • 7.3.1 事前预防
  • 7.3.2 事中控制
  • 7.3.3 事后处置
  • 7.4 金融科技时代的外包安全管理
  • 7.5 小结
  • 第8章 安全考核
  • 8.1 考核评价体系与原则
  • 8.2 安全考核对象
  • 8.3 考核方案
  • 8.3.1 考核方案设计原则
  • 8.3.2 总部IT部门安全团队
  • 8.3.3 总部IT部门非安全团队(平行团队)
  • 8.3.4 个人考核
  • 8.3.5 一些细节
  • 8.4 与考核相关的其他几个问题
  • 8.5 安全考核示例
  • 8.6 小结
  • 第9章 安全认证
  • 9.1 为什么要获得认证
  • 9.2 认证概述
  • 9.2.1 认证分类
  • 9.2.2 认证机构
  • 9.3 选择什么样的认证
  • 9.4 如何通过认证
  • 9.5 小结
  • 第10章 安全预算、总结与汇报
  • 10.1 安全预算
  • 10.2 安全总结
  • 10.3 安全汇报
  • 10.4 小结
  • 第二部分 安全技术实战
  • 第11章 互联网应用安全
  • 11.1 端口管控
  • 11.2 Web应用安全
  • 11.3 系统安全
  • 11.4 网络安全
  • 11.5 数据安全
  • 11.6 业务安全
  • 11.7 互联网DMZ区安全管控标准
  • 11.8 小结
  • 第12章 移动应用安全
  • 12.1 概述
  • 12.2 APP开发安全
  • 12.2.1 AndroidManifest配置安全
  • 12.2.2 Activity组件安全
  • 12.2.3 Service组件安全
  • 12.2.4 Provider组件安全
  • 12.2.5 BroadcastReceiver组件安全
  • 12.2.6 WebView组件安全
  • 12.3 APP业务安全
  • 12.3.1 代码安全
  • 12.3.2 数据安全
  • 12.3.3 其他话题
  • 12.4 小结
  • 第13章 企业内网安全
  • 13.1 安全域
  • 13.2 终端安全
  • 13.3 网络安全
  • 13.3.1 网络入侵检测系统
  • 13.3.2 异常访问检测系统
  • 13.3.3 隐蔽信道检测系统
  • 13.4 服务器安全
  • 13.5 重点应用安全
  • 13.6 漏洞战争
  • 13.6.1 弱口令
  • 13.6.2 漏洞发现
  • 13.6.3 SDL
  • 13.7 蜜罐体系建设
  • 13.8 小结
  • 第14章 数据安全
  • 14.1 数据安全治理
  • 14.2 终端数据安全
  • 14.2.1 加密类
  • 14.2.2 权限控制类
  • 14.2.3 终端DLP类
  • 14.2.4 桌面虚拟化
  • 14.2.5 安全桌面
  • 14.3 网络数据安全
  • 14.4 存储数据安全
  • 14.5 应用数据安全
  • 14.6 其他话题
  • 14.6.1 数据脱敏
  • 14.6.2 水印与溯源
  • 14.6.3 UEBA
  • 14.6.4 CASB
  • 14.7 小结
  • 第15章 业务安全
  • 15.1 账号安全
  • 15.1.1 撞库
  • 15.1.2 账户盗用
  • 15.2 爬虫与反爬虫
  • 15.2.1 爬虫
  • 15.2.2 反爬虫
  • 15.3 API网关防护
  • 15.4 钓鱼与反制
  • 15.4.1 钓鱼发现
  • 15.4.2 钓鱼处置
  • 15.5 大数据风控
  • 15.5.1 基础知识
  • 15.5.2 风控介绍
  • 15.5.3 企业落地
  • 15.6 小结
  • 第16章 邮件安全
  • 16.1 背景
  • 16.2 入站安全防护
  • 16.2.1 邮箱账号暴力破解
  • 16.2.2 邮箱账号密码泄露
  • 16.2.3 垃圾邮件
  • 16.2.4 邮件钓鱼
  • 16.2.5 恶意附件攻击
  • 16.2.6 入站防护体系小结
  • 16.3 出站安全防护
  • 16.4 整体安全防护体系
  • 16.5 小结
  • 第17章 活动目录安全
  • 17.1 背景
  • 17.2 常见攻击方式
  • 17.2.1 SYSVOL与GPP漏洞
  • 17.2.2 MS14-068漏洞
  • 17.2.3 Kerberoast攻击
  • 17.2.4 内网横移抓取管理员凭证
  • 17.2.5 内网钓鱼与欺骗
  • 17.2.6 用户密码猜解
  • 17.2.7 获取AD数据库文件
  • 17.3 维持权限的各种方式
  • 17.3.1 krbtgt账号与黄金票据
  • 17.3.2 服务账号与白银票据
  • 17.3.3 利用DSRM账号
  • 17.3.4 利用SID History属性
  • 17.3.5 利用组策略
  • 17.3.6 利用AdminSDHolder
  • 17.3.7 利用SSP
  • 17.3.8 利用Skeleton Key
  • 17.3.9 利用PasswordChangeNofity
  • 17.4 安全解决方案
  • 17.4.1 活动目录整体架构及相关规范
  • 17.4.2 技术体系运营
  • 17.4.3 外围平台安全
  • 17.4.4 被渗透后的注意事项
  • 17.5 小结
  • 第18章 安全热点解决方案
  • 18.1 DDoS攻击与对策
  • 18.1.1 DDoS防御常规套路
  • 18.1.2 一些经验
  • 18.2 勒索软件应对
  • 18.3 补丁管理
  • 18.3.1 Windows
  • 18.3.2 Linux
  • 18.4 堡垒机管理
  • 18.5 加密机管理
  • 18.5.1 选型
  • 18.5.2 高可用架构与监控
  • 18.5.3 应用梳理
  • 18.5.4 上下线与应急
  • 18.6 情报利用
  • 18.7 网络攻防大赛与CTF
  • 18.8 小结
  • 第19章 安全检测
  • 19.1 安全检测方法
  • 19.2 检测工具
  • 19.3 安全检测思路和流程
  • 19.4 安全检测案例
  • 19.4.1 收集信息
  • 19.4.2 暴力破解
  • 19.4.3 XSS检测
  • 19.4.4 OS命令执行检测
  • 19.4.5 SQL注入检测
  • 19.4.6 XML实体注入检测
  • 19.4.7 代码注入
  • 19.4.8 文件上传漏洞检测
  • 19.4.9 支付漏洞检测
  • 19.4.10 密码找回漏洞
  • 19.4.11 文件包含漏洞
  • 19.5 红蓝对抗
  • 19.6 小结
  • 第20章 安全运营
  • 20.1 安全运营概述
  • 20.2 架构
  • 20.3 工具
  • 20.4 所需资源
  • 20.5 安全运营的思考
  • 20.6 小结
  • 第21章 安全运营中心
  • 21.1 安全运营中心概述
  • 21.2 ArcSight简介
  • 21.3 SOC实施规划和架构设计
  • 21.3.1 明确需求
  • 21.3.2 架构环境
  • 21.3.3 硬件规格
  • 21.3.4 日志管理策略
  • 21.3.5 应用的资产和架构信息
  • 21.3.6 外部信息集成策略
  • 21.3.7 开发方法及方式
  • 21.3.8 工作流规划
  • 21.3.9 成果度量
  • 21.4 ArcSight安装配置
  • 21.4.1 安装前准备
  • 21.4.2 初始化安装
  • 21.4.3 安装后验证
  • 21.4.4 性能调优
  • 21.4.5 初始备份
  • 21.4.6 压力测试
  • 21.4.7 其他参数调整
  • 21.5 小结
  • 第22章 安全资产管理和矩阵式监控
  • 22.1 安全资产管理
  • 22.1.1 面临的问题
  • 22.1.2 解决思路和方案
  • 22.1.3 几点思考
  • 22.2 矩阵式监控
  • 22.2.1 存在的问题
  • 22.2.2 解决方案
  • 22.2.3 收益和体会
  • 22.3 小结
  • 第23章 应急响应
  • 23.1 概述
  • 23.2 事件分类
  • 23.3 事件分级
  • 23.4 PDCERF模型
  • 23.5 其他话题
  • 23.6 小结
  • 第24章 安全趋势和安全从业者的未来
  • 24.1 职业规划方法论
  • 24.2 安全环境趋势和安全从业趋势
  • 24.3 安全从业指南
  • 24.4 安全从业注意事项
  • 24.5 小结
  • 附录
  • 附录A 我的CISSP之路
  • 附录B 企业安全技能树
展开全部

评分及书评

4.8
5个评分
  • 用户头像
    给这本书评了
    5.0

    企业的安全负责人关注的重点是如何使企业的安全建设更加有效,以及如何落地,例如安全价值、安全如何保障业务、安全合规、安全总结汇报、安全考核、安全度量、资产管理等。企业安全建设的很多话题和讨论,看起来并不高大上,但却能够解决实际问题,给实际工作带来更大帮助,甚至很多属于 “保命” 的知识和技能。可是,安全实践这部分很有价值的内容却被市场选择性地忽略了。企业安全建设中另一个重点是安全运营。企业负责人和 IT 部总经理经常会问:什么样的安全是安全的?我见过一些企业做安全的过程,部署了各种安全设备,设计了各种安全管理措施和流程,领导也很支持,安全预算和安全人员也都给足,结果还是出了问题,归根结底是安全有效性出了问题。设备部署了,异常告警规则做好了吗?告警正常吗?设备依赖的条件,比如镜像的流量一直正常吗?了解安全保护的业务吗?能看懂告警日志的人有吗……

      转发
      评论
      用户头像
      给这本书评了
      5.0
      推荐语

      本书是少有的将安全日常事务全貌进行描述总结,并毫无保留发布出来的好书。书中不但有具体的操作方法,也有作者的深入思考,是励志从事安全行业工作的同学不错的入门书籍,强烈推荐学习和阅读。

        转发
        评论

      出版方

      机械工业出版社有限公司

      机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。