展开全部

主编推荐语

一本全面讲解网络安全,特别是混合云安全的著作。

内容简介

本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻双重视角结大量方法和很好实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。

全书一共11章,各章的核心内容如下:章立足于网络安全理论,如纵深御和红蓝对抗等,奠定了混合云安全的理论根基。第2章以业务为出发点,阐述了业务发展与混合云安全措施的相互关系。第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。

第4~8章从网络边界、计算环境、应用、办全和数据安全等多个角度,深入探讨了混合云环境下的具体安全问题和相应的解决方案。第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。

第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。

目录

  • 版权信息
  • 前言
  • 第1章 网络安全
  • 1.1 网络安全的本质
  • 1.2 纵深防御
  • 1.3 红蓝对抗
  • 1.3.1 人的对抗
  • 1.3.2 ATT&CK模型
  • 1.3.3 黑盒测试
  • 1.4 CIA原则
  • 1.5 PPDR模型
  • 1.6 IPDRR业务安全框架
  • 1.7 安全工程
  • 1.7.1 PDCA模型
  • 1.7.2 共同推进
  • 1.8 可观测性
  • 1.8.1 访问链
  • 1.8.2 杀伤链
  • 1.9 本章小结
  • 第2章 业务安全
  • 2.1 没有绝对的安全
  • 2.1.1 人是最脆弱的环节
  • 2.1.2 安全体系
  • 2.2 识别业务安全的意义
  • 2.2.1 金融行业
  • 2.2.2 更多行业
  • 2.3 梳理资产
  • 2.3.1 从资产关系开始
  • 2.3.2 资产的关联
  • 2.3.3 可视化展示
  • 2.3.4 资产管理负责人
  • 2.3.5 资产管理产品
  • 2.4 混合云业务安全
  • 2.5 渗透测试
  • 2.5.1 渗透测试工具
  • 2.5.2 Kali
  • 2.6 风控
  • 2.6.1 风控系统的功能
  • 2.6.2 风控产品
  • 2.7 内容安全
  • 2.7.1 内容审核系统的安全功能
  • 2.7.2 内容安全产品
  • 2.8 身份安全
  • 2.8.1 身份认证系统的安全功能
  • 2.8.2 身份安全产品
  • 2.9 实人安全
  • 2.9.1 实人认证系统的安全功能
  • 2.9.2 实人安全产品
  • 2.10 移动App安全
  • 2.10.1 移动App的安全功能
  • 2.10.2 移动App安全产品
  • 2.11 小程序安全
  • 2.11.1 小程序的安全功能
  • 2.11.2 小程序安全产品
  • 2.12 本章小结
  • 第3章 团队建设
  • 3.1 人才标准
  • 3.2 从业者
  • 3.2.1 分类
  • 3.2.2 个人动机与团队文化
  • 3.2.3 个人能力
  • 3.3 攻击方人才成长
  • 3.3.1 业余爱好者
  • 3.3.2 漏洞研究人员
  • 3.3.3 自动化和人工智能安全专家
  • 3.4 防守方人才成长
  • 3.4.1 办公用户
  • 3.4.2 安全运维工程师
  • 3.4.3 安全运营工程师
  • 3.4.4 安全开发工程师
  • 3.4.5 安全架构师
  • 3.4.6 安全开发架构师
  • 3.4.7 安全合规评估工程师
  • 3.4.8 首席安全官
  • 3.5 厂商人才成长
  • 3.5.1 安全技术售前
  • 3.5.2 安全技术售后
  • 3.5.3 安全服务工程师
  • 3.5.4 安全产品研发工程师
  • 3.5.5 安全产品测试工程师
  • 3.5.6 安全产品经理
  • 3.5.7 安全项目经理
  • 3.5.8 安全产品销售
  • 3.5.9 安全培训讲师
  • 3.5.10 创业公司多面手
  • 3.5.11 首席技术官
  • 3.6 监管人才成长
  • 3.6.1 网安警务人员
  • 3.6.2 行业监管人员
  • 3.7 安全资格认证
  • 3.7.1 人才培训
  • 3.7.2 靶场及实验室
  • 3.7.3 证书
  • 3.8 本章小结
  • 第4章 网络边界安全
  • 4.1 网络基本知识
  • 4.1.1 TCP/IP
  • 4.1.2 SNMP
  • 4.1.3 安全域
  • 4.1.4 不同规模的安全需求
  • 4.2 网络设备
  • 4.2.1 宽带接入设备
  • 4.2.2 交换机
  • 4.2.3 路由器
  • 4.2.4 Wi-Fi接入设备
  • 4.2.5 负载均衡设备
  • 4.3 安全设备及技术
  • 4.3.1 防火墙
  • 4.3.2 网闸
  • 4.3.3 统一威胁管理平台
  • 4.3.4 网络威胁检测及响应系统
  • 4.3.5 入侵检测系统
  • 4.3.6 入侵防御系统
  • 4.3.7 虚拟专用网络
  • 4.3.8 软件定义网络
  • 4.3.9 软件定义广域网
  • 4.4 其他网络边界安全设备
  • 4.4.1 DNS
  • 4.4.2 SSL证书
  • 4.5 公有云网络安全
  • 4.5.1 虚拟交换机
  • 4.5.2 虚拟路由器
  • 4.5.3 VPC
  • 4.5.4 区域
  • 4.5.5 可用分区
  • 4.5.6 安全组与自身安全
  • 4.5.7 应用负载均衡器与自身安全
  • 4.5.8 弹性公网IP地址与自身安全
  • 4.5.9 网络地址转换网关与自身安全
  • 4.5.10 云防火墙与自身安全
  • 4.5.11 云VPN网关与自身安全
  • 4.5.12 智能接入网关与自身安全
  • 4.6 网络漏扫
  • 4.6.1 网络漏扫工具的作用
  • 4.6.2 网络漏扫工具的功能
  • 4.6.3 网络漏扫工具的部署位置
  • 4.6.4 网络漏扫工具安全
  • 4.6.5 网络漏扫工具联动
  • 4.6.6 网络漏扫产品
  • 4.7 本章小结
  • 第5章 基础计算环境安全
  • 5.1 数据中心设备安全
  • 5.1.1 主机服务器安全
  • 5.1.2 Linux服务器安全
  • 5.1.3 Windows服务器安全
  • 5.1.4 虚拟私有服务器安全
  • 5.1.5 容器安全
  • 5.1.6 服务网格安全
  • 5.1.7 无服务器安全
  • 5.1.8 沙盒安全
  • 5.1.9 存储安全
  • 5.1.10 主机入侵检测系统安全
  • 5.1.11 堡垒机安全
  • 5.1.12 特权账号管理系统安全
  • 5.1.13 主机漏扫工具安全
  • 5.2 灾备环境安全
  • 5.2.1 两地三中心
  • 5.2.2 混合云灾备
  • 5.3 公有云安全
  • 5.3.1 公有云规划工具
  • 5.3.2 公有云安全实现
  • 5.4 私有云安全
  • 5.4.1 私有云规划工具
  • 5.4.2 私有云安全实现
  • 5.5 本章小结
  • 第6章 网站安全
  • 6.1 网站的纵深防御
  • 6.1.1 HTTP
  • 6.1.2 网站的架构
  • 6.1.3 攻击路径分析
  • 6.1.4 安全产品的组合
  • 6.1.5 WAAP
  • 6.2 Web安全
  • 6.2.1 OWASP简介
  • 6.2.2 SQL注入
  • 6.2.3 Webshell上传方式
  • 6.2.4 猖獗的内存马
  • 6.2.5 Burp Suite工具
  • 6.3 云抗D
  • 6.3.1 云抗D设备的作用
  • 6.3.2 云抗D设备的功能
  • 6.3.3 云抗D设备的部署位置
  • 6.3.4 云抗D设备的联动
  • 6.3.5 云抗D设备自身安全
  • 6.3.6 云抗D产品
  • 6.4 WAF安全
  • 6.4.1 WAF的作用
  • 6.4.2 WAF的功能
  • 6.4.3 WAF的部署位置
  • 6.4.4 WAF的联动
  • 6.4.5 WAF自身安全
  • 6.4.6 WAF产品
  • 6.5 中间件安全
  • 6.5.1 中间件基线检查
  • 6.5.2 Nginx安全
  • 6.5.3 Tomcat安全
  • 6.5.4 WebLogic安全
  • 6.5.5 微软IIS安全
  • 6.5.6 东方通Web中间件安全
  • 6.5.7 中间件产品
  • 6.6 API网关安全
  • 6.6.1 API网关的作用
  • 6.6.2 API网关的功能
  • 6.6.3 API网关的部署位置
  • 6.6.4 API网关的联动
  • 6.6.5 API网关产品
  • 6.7 RASP
  • 6.7.1 RASP的作用
  • 6.7.2 RASP的功能
  • 6.7.3 RASP的部署位置
  • 6.7.4 RASP的联动
  • 6.7.5 RASP产品
  • 6.8 网站数据库连接安全
  • 6.9 网站漏扫工具
  • 6.9.1 开源工具
  • 6.9.2 商业化工具
  • 6.10 网站安全应急处置
  • 6.11 网站安全协防
  • 6.11.1 主机安全
  • 6.11.2 CDN安全
  • 6.11.3 网站群管理
  • 6.12 本章小结
  • 第7章 办公安全
  • 7.1 安全威胁
  • 7.2 办公网资产
  • 7.2.1 办公网络
  • 7.2.2 办公终端
  • 7.2.3 办公安全设备
  • 7.3 邮件安全网关
  • 7.3.1 SEG的作用
  • 7.3.2 SEG的功能
  • 7.3.3 SEG的部署位置
  • 7.3.4 SEG的联动
  • 7.3.5 SEG自身安全
  • 7.3.6 SEG产品
  • 7.4 防病毒软件安全
  • 7.4.1 AV软件的作用
  • 7.4.2 AV软件的功能
  • 7.4.3 AV软件的部署位置
  • 7.4.4 AV软件的联动
  • 7.4.5 AV软件自身安全
  • 7.4.6 AV软件产品
  • 7.5 活动目录安全
  • 7.5.1 AD的作用
  • 7.5.2 AD的功能
  • 7.5.3 AD的部署位置
  • 7.5.4 AD的联动
  • 7.5.5 AD自身安全
  • 7.5.6 云AAD
  • 7.6 轻型目录访问服务器安全
  • 7.6.1 LDAP服务器的作用
  • 7.6.2 LDAP服务器的功能
  • 7.6.3 LDAP服务器的部署位置
  • 7.6.4 LDAP服务器的联动
  • 7.6.5 LDAP服务器自身安全
  • 7.6.6 LDAP服务器产品
  • 7.7 文件服务器安全
  • 7.8 虚拟桌面安全
  • 7.8.1 虚拟桌面
  • 7.8.2 虚拟桌面自身安全
  • 7.8.3 虚拟桌面产品
  • 7.9 公钥基础设施体系安全
  • 7.9.1 密码学原理
  • 7.9.2 PKI体系的作用
  • 7.9.3 PKI体系的功能
  • 7.9.4 PKI体系的部署位置
  • 7.9.5 PKI体系的联动
  • 7.9.6 PKI体系自身安全
  • 7.9.7 PKI体系产品
  • 7.10 加密机安全
  • 7.10.1 HSM的作用
  • 7.10.2 HSM的功能
  • 7.10.3 HSM的部署位置
  • 7.10.4 HSM的联动
  • 7.10.5 HSM自身安全
  • 7.10.6 HSM产品
  • 7.11 认证安全
  • 7.11.1 验证码
  • 7.11.2 双因子认证
  • 7.11.3 多因子认证
  • 7.12 身份与访问管理系统安全
  • 7.12.1 IAM系统的作用
  • 7.12.2 IAM系统的功能
  • 7.12.3 IAM系统的部署位置
  • 7.12.4 IAM系统的联动
  • 7.12.5 IAM系统自身安全
  • 7.12.6 IAM产品
  • 7.13 终端检测与响应系统安全
  • 7.13.1 EDR系统的作用
  • 7.13.2 EDR系统的功能
  • 7.13.3 EDR系统的部署位置
  • 7.13.4 EDR系统的联动
  • 7.13.5 EDR系统自身安全
  • 7.13.6 EDR产品
  • 7.14 网络终端准入系统安全
  • 7.14.1 NAC系统的作用
  • 7.14.2 NAC系统的功能
  • 7.14.3 NAC系统的部署位置
  • 7.14.4 NAC系统的联动
  • 7.14.5 NAC系统自身安全
  • 7.14.6 NAC产品
  • 7.15 上网行为管理系统安全
  • 7.15.1 SWG系统的作用
  • 7.15.2 SWG系统的功能
  • 7.15.3 SWG系统的部署位置
  • 7.15.4 SWG系统的联动
  • 7.15.5 SWG产品
  • 7.15.6 SWG和NAC的对比
  • 7.16 数据防泄露系统安全
  • 7.16.1 DLP系统的作用
  • 7.16.2 DLP系统的功能
  • 7.16.3 DLP系统的部署位置
  • 7.16.4 DLP系统的联动
  • 7.16.5 DLP系统自身安全
  • 7.16.6 DLP产品
  • 7.17 其他办公安全产品
  • 7.17.1 沙箱
  • 7.17.2 终端管理系统
  • 7.18 本章小结
  • 第8章 数据安全
  • 8.1 数据安全系统架构
  • 8.1.1 数据共享中心
  • 8.1.2 数据管理系统
  • 8.1.3 数据安全平台
  • 8.2 数据安全治理路径
  • 8.2.1 组织建设
  • 8.2.2 数据资产梳理
  • 8.2.3 数据分类分级
  • 8.2.4 访问控制和权限管理
  • 8.3 关系数据库
  • 8.3.1 关系数据库安全
  • 8.3.2 关系数据库检测工具
  • 8.4 非关系数据库
  • 8.4.1 文档数据库
  • 8.4.2 图数据库
  • 8.4.3 NoSQL自身安全
  • 8.5 Elasticsearch安全
  • 8.5.1 ES认证安全
  • 8.5.2 ES插件安全
  • 8.6 大数据平台安全
  • 8.6.1 大数据平台的内部风险
  • 8.6.2 Hadoop安全
  • 8.6.3 Storm安全
  • 8.6.4 Spark安全
  • 8.6.5 MaxCompute安全
  • 8.6.6 大数据安全产品
  • 8.7 数据库防火墙
  • 8.7.1 DBF的作用
  • 8.7.2 DBF的功能
  • 8.7.3 DBF的部署位置
  • 8.7.4 DBF的联动
  • 8.7.5 DBF自身安全
  • 8.7.6 DBF产品
  • 8.8 隐私保护
  • 8.9 公有云数据安全
  • 8.9.1 OpenSearch
  • 8.9.2 阿里云数据安全平台
  • 8.10 本章小结
  • 第9章 混合云安全
  • 9.1 混合云连接
  • 9.1.1 共管模式
  • 9.1.2 数据的同步
  • 9.1.3 混合云自身安全
  • 9.1.4 混合云产品
  • 9.2 安全即服务
  • 9.2.1 SECaaS的作用
  • 9.2.2 SECaaS厂商
  • 9.3 安全访问服务边缘
  • 9.3.1 SASE的作用
  • 9.3.2 SASE的功能
  • 9.3.3 SASE的联动
  • 9.3.4 SASE产品
  • 9.4 云原生应用程序保护平台
  • 9.4.1 CNAPP的作用
  • 9.4.2 CNAPP的功能
  • 9.4.3 CSPM
  • 9.4.4 CWPP
  • 9.4.5 CIEM
  • 9.4.6 CNAPP产品
  • 9.5 本章小结
  • 第10章 安全运营
  • 10.1 面临的挑战
  • 10.2 流程制度先行
  • 10.3 安全运营
  • 10.3.1 运维是运营的基础
  • 10.3.2 IT运维管理平台
  • 10.4 AI在安全方面的应用
  • 10.4.1 AI与数据
  • 10.4.2 AI带来的安全技术创新
  • 10.5 零信任架构
  • 10.6 态势感知
  • 10.6.1 态势感知系统的作用
  • 10.6.2 态势感知系统的功能
  • 10.6.3 态势感知系统的部署位置
  • 10.6.4 态势感知系统的联动
  • 10.6.5 态势感知产品
  • 10.7 安全运营中心
  • 10.7.1 SOC的作用
  • 10.7.2 SOC的功能
  • 10.7.3 SOC的部署位置
  • 10.7.4 SOC的联动
  • 10.7.5 SOC产品
  • 10.8 安全信息和事件管理
  • 10.8.1 SIEM系统的作用
  • 10.8.2 SIEM系统的功能
  • 10.8.3 SIEM系统的部署位置
  • 10.8.4 SIEM系统的联动
  • 10.8.5 SIEM产品
  • 10.9 漏洞管理
  • 10.9.1 VM平台的作用
  • 10.9.2 VM平台的功能
  • 10.9.3 VM平台的部署位置
  • 10.9.4 VM平台的联动
  • 10.9.5 VM产品
  • 10.10 威胁情报
  • 10.10.1 TI平台的作用
  • 10.10.2 TI平台的功能
  • 10.10.3 TI平台的部署位置
  • 10.10.4 TI平台的联动
  • 10.10.5 TI产品
  • 10.11 蜜罐
  • 10.11.1 HP系统的作用
  • 10.11.2 HP系统的功能
  • 10.11.3 HP系统的部署位置
  • 10.11.4 HP系统的联动
  • 10.11.5 HP产品
  • 10.12 安全编排与自动化响应
  • 10.12.1 SOAR平台的作用
  • 10.12.2 SOAR平台的功能
  • 10.12.3 SOAR平台的部署位置
  • 10.12.4 SOAR平台的联动
  • 10.12.5 SOAR产品
  • 10.13 应急响应
  • 10.13.1 IR系统的作用
  • 10.13.2 IR系统的功能
  • 10.13.3 IR系统的部署位置
  • 10.13.4 IR系统的联动
  • 10.13.5 IR产品
  • 10.14 可拓展检测与响应
  • 10.14.1 XDR平台的作用
  • 10.14.2 XDR平台的功能
  • 10.14.3 XDR平台的部署位置
  • 10.14.4 XDR平台的联动
  • 10.14.5 XDR产品
  • 10.15 入侵和攻击模拟
  • 10.15.1 BAS系统的作用
  • 10.15.2 BAS系统的功能
  • 10.15.3 BAS系统的部署位置
  • 10.15.4 BAS系统的联动
  • 10.15.5 BAS产品
  • 10.16 攻击面管理
  • 10.16.1 ASM系统的作用
  • 10.16.2 ASM系统的功能
  • 10.16.3 ASM系统的部署位置
  • 10.16.4 ASM系统的联动
  • 10.16.5 ASM产品
  • 10.17 网络安全网格
  • 10.18 安全服务
  • 10.18.1 安全咨询
  • 10.18.2 工具和人才挑战
  • 10.19 安全开发生命周期
  • 10.19.1 风险前置
  • 10.19.2 代码漏扫
  • 10.20 本章小结
  • 第11章 内控合规
  • 11.1 政企挑战
  • 11.2 网络安全法
  • 11.2.1 检查范围
  • 11.2.2 保障措施
  • 11.3 等级保护
  • 11.3.1 测评范围
  • 11.3.2 测评过程
  • 11.3.3 等保相关产品
  • 11.4 密评
  • 11.4.1 密评范围
  • 11.4.2 密评过程
  • 11.4.3 密评相关产品
  • 11.5 数据安全
  • 11.5.1 测评范围
  • 11.5.2 测评过程
  • 11.5.3 数据安全相关产品
  • 11.6 个人信息保护
  • 11.6.1 测评范围
  • 11.6.2 测评过程
  • 11.6.3 个保相关产品
  • 11.7 关键信息基础设施
  • 11.7.1 测评范围
  • 11.7.2 测评过程
  • 11.7.3 关基保护相关产品
  • 11.8 数据出境
  • 11.8.1 测评范围
  • 11.8.2 测评过程
  • 11.8.3 数据出境相关产品
  • 11.9 行业及其他合规法规
  • 11.9.1 金融行业
  • 11.9.2 医疗行业
  • 11.9.3 SOC 2
  • 11.9.4 ISO 27001
  • 11.9.5 合规产品
  • 11.10 本章小结
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。