網路安全應急回響(2020年電子工業出版社出版的圖書)

網路安全應急回響(2020年電子工業出版社出版的圖書)

本詞條是多義詞,共3個義項
更多義項 ▼ 收起列表 ▲

《網路安全應急回響》是2020年電子工業出版社出版的圖書,作者是曹雅斌。

基本介紹

  • 中文名:網路安全應急回響
  • 作者: 曹雅斌
  • 出版時間:2020年1月
  • 出版社:電子工業出版社
  • 頁數:232 頁
  • ISBN:9787121381492
  • 類別:網路配置與管理
  • 定價:75 元 
  • 開本:128 開
  • 裝幀:平裝
內容簡介,圖書目錄,作者簡介,

內容簡介

內容簡介:本書是中國網路安全審查技術及認證中心的工程師培訓系列教材之一,《網路安全應急回響》。網路安全應急回響是網路安全保障工作體系的*後一個環節,是在安全事件發生後有效止損 和完善組織安全防護體系建設的關鍵業務環節。本書以網路安全應急技術體系和實踐技能為主線, 兼顧應急回響的流程、組織和先進理念,理論聯繫實踐,從應急回響的技術基礎、安全事件處置流程涉及的技術基礎到系統和網路級應急實戰,循序漸進,使讀者能夠全方面了解應急回響技術體系和發展,理解安全事件的分類、成因、現象和處置理念,的方法,具備網路安全應急回響工作技能。

圖書目錄

第1章網路安全應急回響技術概念
1.1 網路安全應急回響技術概述 …………………………………………… 2
1.1.1 網路安全應急回響含義… ………………………………………………………………… 2
1.1.2 網路安全應急回響法律法規與標準… …………………………………………………… 4
1.2 網路安全應急回響技術演變 …………………………………………… 6
1.2.1 網路安全應急回響技術的發展趨勢… …………………………………………………… 7
1.3 網路安全應急回響技術框架 …………………………………………… 12
1.3.1 應急回響預案… …………………………………………………………………………… 15
1.3.2 組織架構… ………………………………………………………………………………… 15
1.3.3 應急工作流程… …………………………………………………………………………… 19
1.3.4 應急演練規劃… …………………………………………………………………………… 25
1.4 網路安全應急回響新發展 ……………………………………………… 26
1.4.1 雲計算的網路安全應急回響… …………………………………………………………… 26
1.4.2 基於大數據平台的應急支撐… …………………………………………………………… 27
第2章 網路安全應急回響技術基礎知識
2.1 應急回響工作的起點:風險評估 ……………………………………… 32
2.1.1 風險評估相關概念… ……………………………………………………………………… 32
2.1.2 風險評估流程… …………………………………………………………………………… 33
2.1.3 風險評估與應急回響的關係… …………………………………………………………… 34
2.2 安全事件分級分類 ……………………………………………………… 34
2.2.1 網路安全應急回響技術應急事件類型… ………………………………………………… 34
2.2.2 網路安全事件等級… ……………………………………………………………………… 36
2.2.3 網路攻擊… ………………………………………………………………………………… 37
2.2.4 系統入侵… ………………………………………………………………………………… 46
2.2.5 信息破壞… ………………………………………………………………………………… 50
2.2.6 安全隱患… ………………………………………………………………………………… 56
2.2.7 其他事件… ………………………………………………………………………………… 61
第3章 網路安全應急回響技術流程與方法
3.1 應急回響準備階段 ……………………………………………………… 66
3.1.1 應急回響預案… …………………………………………………………………………… 66
3.1.2 應急回響前的準備工作… ………………………………………………………………… 67
3.2 抑制階段 ………………………………………………………………… 67
3.3 保護階段 ………………………………………………………………… 68
3.4 事件檢測階段 …………………………………………………………… 72
3.4.1 數據分析… ………………………………………………………………………………… 72
3.4.2 確定攻擊時間… …………………………………………………………………………… 97
3.4.3 查找攻擊線索… …………………………………………………………………………… 97
3.4.4 梳理攻擊過程… …………………………………………………………………………… 97
3.4.5 定位攻擊者… ……………………………………………………………………………… 97
3.5 取證階段 ………………………………………………………………… 98
3.6 根除階段 ……………………………………………………………… 103
3.7 恢復階段 ……………………………………………………………… 103
3.8 總結報告 ……………………………………………………………… 104
第4章 應急演練
4.1 應急演練總則 ………………………………………………………… 106
4.1.1 應急演練定義… ………………………………………………………………………… 106
4.1.2 應急演練目的… ………………………………………………………………………… 106
4.1.3 應急演練原則… ………………………………………………………………………… 107
4.2 應急演練分類及方法 ………………………………………………… 107
4.2.1 應急演練分類… ………………………………………………………………………… 107
4.2.2 應急演練方法… ………………………………………………………………………… 109
4.2.3 按目的與作用劃分… …………………………………………………………………… 110
4.2.4 按組織範圍劃分… ……………………………………………………………………… 110
4.3 應急演練組織機構 …………………………………………………… 111
4.3.1 應急演練領導小組… ………………………………………………………………………111
4.3.2 應急演練管理小組… ………………………………………………………………………111
4.3.3 應急演練技術小組… ………………………………………………………………………111
4.3.4 應急演練評估小組… …………………………………………………………………… 112
4.3.5 應急回響實施組… ……………………………………………………………………… 112
4.4 應急演練流程 ………………………………………………………… 112
4.5 應急演練規劃 ………………………………………………………… 113
4.5.1 應急演練規劃定義… …………………………………………………………………… 113
4.6 應急演練實施 ………………………………………………………… 116
4.7 應急演練總結 ………………………………………………………… 117
第5章 網路安全事件應急處置實戰
5.1 常見Web 攻擊應急處置實戰 ………………………………………… 120
5.1.1 主流Web 攻擊目的及現象……………………………………………………………… 120
5.1.2 常見Web 攻擊入侵方式………………………………………………………………… 124
5.1.3 常見Web 後門…………………………………………………………………………… 125
5.1.4 Web 入侵分析檢測方法………………………………………………………………… 127
5.1.5 Web 攻擊實驗與事件入侵案例分析…………………………………………………… 131
5.2 信息泄露類攻擊應急處置實戰 ……………………………………… 140
5.2.1 常見的信息泄露事件… ………………………………………………………………… 140
5.2.2 資料庫拖庫… …………………………………………………………………………… 141
5.2.3 流量異常分析… ………………………………………………………………………… 142
5.2.4 流量異常分析實驗… …………………………………………………………………… 143
5.3 主機類攻擊應急處置實戰 …………………………………………… 149
5.3.1 系統入侵的目的及現象… ……………………………………………………………… 149
5.3.2 常見系統漏洞… ………………………………………………………………………… 149
5.3.3 檢測及分析… …………………………………………………………………………… 150
5.3.4 主機入侵處置實驗… …………………………………………………………………… 170
5.4 有害事件應急處置實戰 ……………………………………………… 174
5.4.1 DDoS 殭屍網路事件(Windows/Linux 版本)… …………………………………… 174
5.4.2 勒索病毒加密事件(Windows 為主)… ……………………………………………… 175
5.4.3 蠕蟲病毒感染事件(Windows 為主)… ……………………………………………… 176
5.4.4 供應鏈木馬攻擊事件(Windows 為主)… …………………………………………… 176
5.4.5 應急回響任務解析(Windows 沙箱技術)… ………………………………………… 177
5.4.6 有害事件處置實踐指南… ……………………………………………………………… 181
附錄 Windows/Linux分析排查
附錄A Windows 分析排查 ………………………………………………… 186
A.1 檔案分析… ………………………………………………………………………………… 186
A.2 進程命令…………………………………………………………………………………… 187
A.3 系統信息…………………………………………………………………………………… 188
A.4 後門排查…………………………………………………………………………………… 188
A.5 Webshell排查… ………………………………………………………………………… 190
A.6 日誌分析…………………………………………………………………………………… 191
附錄B Linux 分析排查 …………………………………………………… 195
B.1 檔案分析… ………………………………………………………………………………… 195
B.2 進程命令…………………………………………………………………………………… 196
B.3 系統信息…………………………………………………………………………………… 198
B.4 後門排查…………………………………………………………………………………… 200
B.5 日誌分析………………………………………

作者簡介

主要作者:曹雅斌,畢業於清華大學機械工程系,長期從事認證認可和質量安全領域的政策法規、制度體系的研究制定和組織實施工作,現就職於中國網路安全審查技術與認證中心,負責網路信息安全人員培訓與認證工作。苗春雨,博士,碩士生導師,杭州安恆信息技術股份有限公司副總裁、網路空間安全學院院長,長期從事網路安全技術研究和人才培養工作,具備CISI註冊信息安全講師、CISP註冊信息安全專家和CCSSP註冊雲安全專家等資質,曾任浙江某高校網路空間安全學科和特色專業執行負責人,近5年發表學術論文和教學研究論文20餘篇,專著1部,多次獲得浙江省計算機教育及套用學會年會優秀論文獎,參與多個網路安全人才聯盟或產業聯盟工作。
check!

熱門詞條

聯絡我們