網路安全運營服務能力指南(共9冊)

網路安全運營服務能力指南(共9冊)

《網路安全運營服務能力指南(共9冊)》是2022年電子工業出版社出版的圖書,作者是范淵。

基本介紹

  • 書名: 網路安全運營服務能力指南(共9冊)
  • 作者:范淵
  • 出版社: 電子工業出版社
  • 出版時間:2022年
  • 頁數:1512 頁
  • 定價:298 元
  • 開本:16 開
  • ISBN: 9787121434280  
內容簡介,圖書目錄,

內容簡介

近年來,隨著她殃榆煮網際網路的發展,我國進一步加強對網路安全的治理,連滲符國家陸續出台相關法律法規和安全保護條例,明確以保障關鍵信息基礎設施為目標,構建整體、主動、精準、動態防禦的網路安全體系。 本套書以九維彩虹模型為核心要素,分別從網路安全運營(白隊)、網路安全體系架構(黃隊)、藍隊"技戰術”(藍隊)、紅隊"武器庫”(紅隊)、網路安全應急取證技術(青隊)、網路安全人才培養(橙隊)、紫隊視角下的攻防演練(紫隊)、時變之應與安全開發(綠隊)、威脅情報驅動企業網路防禦(暗隊)九個方面,全面講解企埋疊滲業安全體系建設,解密彩虹團隊非凡實戰能力。

圖書目錄

01分冊《九維彩虹團隊之網路安全運營》第1章 白隊介紹 1
1.1 安全運營概念 1
1.2 白隊概念 6
第2章 白隊任務清單 9
2.1 安全運營體系建設 9
2.2 安全合規管理 9
2.3 資產管理 10
2.4 項目管理 11
2.5 人力資源管理 11
2.6 安全事件管理 12
2.7 情報管理 13
2.8 風險管理 14
2.9 知識管理 14
2.10 安全運營平台建設 15
2.11 安全品牌運營 16
2.12 安全行業分析 17
2.13 安全生態運營 18
第3章 安全運營體系建設 19
3.1 安全運營服務體系 19
3.2 安全運營管理體系建設 25
3.3 安全運營技術體系建設 28
第4章 安全合規管理 37
4.1 背景及定義 37
4.2 安全合規管理體系 38
4.3 安全合規管理平台建設 41
4.4 等級保護制度 42
4.5 國際安全合規認證 46
第5章 資產管理 47
5.1 背臘故雅愚景及定義 47
5.2 資產管理現狀 48
5.3 資產管理 50
第6章 項目管理 55
6.1 項目管理的定義 55
6.2 項目管理過程 55
6.3 項目管理在網路安全企業中的套用 56
6.4 網路安全企業構建項目管理體系的注意事項 61
6.5 網路安全企業構建項目管理體系的模型 63
6.6 網路安全企業構建項目管理體系的籃駝意義 64
第7章 人力資源管理 65
7.1 背景 65
7.2 人力資源管理概述 65
7.3 人力資本與人本管理 67
7.4 工作分析 68
7.5 人力資源規劃 69
7.6 員工招聘 73
7.7 員工培訓與開發 73
7.8 員工績效考評 74
7.9 薪酬管理 74
7.10 企業文化建設 74
第8章 網路安全事件管理 75
8.1 網路安全事件分類 75
8.2 網路安全事件管理框架 76
8.3 安全事件關聯引擎的設計與實現 79
8.4 網路安全事件管理的收益 80
8.5 網路安全事件管理的關鍵事項 81
第9章 情報管理 83
9.1 定義 83
9.2 情報管理來源與方法 84
9.3 情報管理流程模型 85
9.4 情報質量與級別 90
第10章 風險管理 92
10.1 風險管理介紹 92
10.2 風險評估的實施 94
10.3 各階段的風險評估 99
10.4 風險處置規劃 100
10.5 風險控制 100
10.6 風險管理的跟進活動 100
10.7 風險評估工作形式 101
第11章 知識管理 102
11.1 知識管理概述 102
11.2 知識管棗譽匪理的難點 105
11.3 知識管理的含義 105
11.4 知識管理的實施 106
11.5 知識管理的架構 107
11.6 知識存儲 109
第12章 安全運營平台建設 111
12.1 模型介紹 111
12.2 架構介紹 121
12.3 功能介紹 123
第13章 網路安全品牌運營 128
13.1 B2B品牌形象的概念和研究捆良舉目的 128
13.2 B2B品牌現狀 129
13.3 網路安全品牌競爭戰略的選擇 131
13.4 網路安全品牌價值的創建 133
13.5 品牌差異化定位 134
13.6 網路安全品牌運營 135
13.7 品牌傳播方式 137
13.8 品牌管理 138
第14章 安全行業分析 140
14.1 安全行業的定義及分類 140
14.2 信息安全行業發展概況 142
14.3 行業發展的影響因素及趨勢 143
14.4 行業分析的方法論 145
第15章 安全生態運營 150
15.1 安全生態運營定義及背景 150
15.2 中國網路安全生態現狀 151
15.3 安全生態運營發展模式 152
15.4 安全生態運營建設 156
02分冊《九維彩虹團隊之網路安全體系架構》第1章 黃隊介紹 1
1.1 黃隊概念 1
1.2 黃隊組成 1
1.3 黃隊工作 3
第2章 規劃設計 5
2.1 規劃準備 5
2.2 安全技術體系設計 12
2.3 安全管理體系設計 29
2.4 數據安全體系設計 33
2.5 規劃設計階段的工作重點 35
第3章 部署實施 37
3.1 系統安全開發 37
3.2 服務方案 45
3.3 專用工具 57
3.4 工作重點 72
第4章 服務運營 73
4.1 概述 73
4.2 服務運營平衡 73
4.3 服務運營原則 74
4.4 服務運營職能 74
4.5 服務運營流程 74
第5章 持續改進 79
5.1 持續改進應是永恆的追求 79
5.2 持續改進的組織 79
5.3 持續改進的方法 80
5.4 戴明環 81
第6章 監督管理 82
第7章 安全合規 84
7.1 等級保護2.0標準與等級保護1.0標準的區別 84
7.2 等級保護責任分工 86
7.3 等級保護合規依據 86
7.4 等級保護合規工作 87
7.5 工作重點 88
03分冊《九維彩虹團隊之藍隊“技戰術”》第1章 藍隊介紹 1
1.1 紅藍對抗概念 1
1.2 藍隊的定義 1
1.3 藍隊的組成 2
第2章 網路攻防模型 3
2.1 網路殺傷鏈 3
2.2 ATT&CK 模型 7
2.3 Sheild 9
第3章 入侵檢測 16
3.1 入侵檢測概述 16
3.2 CIDF模型及入侵檢測原理 20
3.3 網路入侵檢測技術(NIDS) 22
3.4 主機入侵檢測技術(HIDS) 28
3.5 NIDS的脆弱性及反NIDS技術 45
3.6 IDS的發展方向 46
3.7 網路安全監控技術(NSM) 49
3.8 Security Onion 安裝和部署 56
3.9 Security Onion 管理服務 60
3.10 網路安全監控實踐:監控流量中的可疑威脅 62
第4章 藍隊建設體系 65
4.1 實戰化縱深防禦體系 65
4.2 IPDRO自適應保護模型 67
4.3 威脅狩獵 68
4.3 威脅情報 83
第5章 安全有效性度量 92
5.1 安全有效性度量的必要性 92
5.2 安全有效性度量的維度 94
第6章 如何組織好一場防守 100
6.1 對抗模擬 100
6.2 攻防演練 109
第7章 藍隊建設與安全運營 132
7.1 應急回響 132
7.2 SOAR 136
7.3 MSS與MDR 139
第8章 應對網路戰 143
8.1 APT攻擊檢測與追蹤 143
8.2 供應鏈安全 157
8.3 網路戰 160
04分冊《九維彩虹團隊之紅隊“武器庫”》第1章 紅隊介紹 1
1.1 紅隊概念 1
1.2 紅隊組成 1
1.3 紅隊技術 2
第2章 紅隊基礎設施 3
2.1 紅隊武器 3
2.2 紅隊文庫 3
2.3 C2 4
第3章 紅隊工作周期 6
3.1 第一階段 6
3.2 第二階段 8
第4章 情報蒐集 13
4.1 域名發現 13
4.2 服務發現 30
第5章 建立據點 35
5.1 魚叉攻擊 35
5.2 公開資產的漏洞發現 57
第6章 許可權提升 97
6.1 系統漏洞提權 97
第7章 許可權維持 127
7.1 Windows作業系統許可權維持 127
7.2 Linux作業系統許可權維持 170
7.3 編寫免殺載入器 183
7.4 合規遠程工具的利用 191
第8章 區域網路偵察 198
8.1 本地信息蒐集 198
8.2 網路信息蒐集 224
第9章 橫向移動 231
9.1 SSH加密隧道 231
9.2 利用netsh進行連線埠轉發 239
9.3 利用iptables進行連線埠轉發 243
9.4 Frp實戰指南 249
9.5 實戰中區域網路穿透的打法 255
9.6 哈希傳遞(Pass-the-hash) 273
9.7 利用WMI進行橫向移動 277
9.8 利用SMB進行橫向移動 278
9.9 利用WinRM進行橫向移動 279
9.10 利用Redis未授權訪問 283
第10章 雲原生環境下的紅隊技術 285
10.1 雲原生安全簡介 285
10.2 容器與kubernets 286
第11章 紅隊成熟度模型 294
11.1 成熟度矩陣 294
11.2 紅隊人員建設 294
11.3 紅隊人員工作流程 295
11.4 紅隊技術能力 296
11.5 紅隊能力 296
11.6 持續最佳化紅隊 298
05分冊《九維彩虹團隊之網路安全應急取證技術》第1章 青隊介紹 1
1.1 青隊的概念 1
1.2 青隊的含義 1
第2章 應急處置流程 2
2.1 應急回響準備階段 2
2.2 抑制階段 3
2.3 保護階段 4
2.4 事件檢測階段 7
2.5 取證階段 28
2.6 根除階段 32
2.7 恢復階段 32
2.8 總結報告 33
第3章 實戰中的應急回響 34
3.1 入侵場景之Web攻擊處置 34
3.2 入侵場景之主機攻擊處置 52
3.3 實戰中的Windows應急回響分析技術 75
3.4 實戰中的Linux 應急回響分析技術 93
3.5 相關案例 100
06分冊《九維彩虹團隊之網路安全人才培養》第1章 網路安全產業人才發展概況 1
1.1 美國網路安全產業人才發展分析 2
1.2 歐盟網路安全人才培養 7
1.3 以色列網路安全人才培養情況 9
1.4 英國網路安全人才培養情況 11
1.5 俄羅斯網路安全人才培養情況 13
1.6 我國網路安全產業人才發展 13
第2章 全球網路安全人才培養分析 18
2.1 先進國家網路安全人才培養機制分析及啟示 18
2.2 美國NICE網路空間安全人才隊伍框架(NCWF) 19
2.3 國際網路安全人員認證分析 28
2.4 國區域網路絡安全人才培訓認證分析 30
第3章 我國網路安全人才培養現狀及挑戰 33
3.1 黨和國家高度關注網路安全人才發展 33
3.2 我國網路安全人才培養需求分析 33
3.3 網路空間安全學科專業發展 38
3.4 網路安全人才培養新舉措 40
3.5 企業網路安全領域人才培養與建設 50
第4章 網路安全人才建設企業實踐 54
4.1 網路安全人才培養模型 54
4.2 TASK網路安全人才培養理念 60
4.3 網路安全人才建設企業實踐 64
附錄:基於安全服務工程師的TASK案例 81
07分冊《九維彩虹團隊之紫隊視角下的攻防演練》第1章 紫隊介紹 1
1.1 紫隊概念 1
1.2 紫隊技術 2
1.3 紫隊組成 3
第2章 實戰演練篇 5
2.1 實戰演練概述 5
2.2 實戰演練的組織與籌備 7
2.3 協調設計階段 14
2.4 正式演練開展 41
2.5 演練總結復盤 46
2.6 後勤保障措施 47
2.7 實戰演練提升 50
2.8 文檔模板 52
第3章 模擬演練篇 71
3.1 模擬演練概述 71
3.2 ATT&CK概述 72
3.3 ATT&CK場景 80
3.4 模擬演練管理 96
3.5 模擬演練實踐 108
08分冊《九維彩虹團隊之時變之應與安全開發》第1章 綠隊介紹 1
1.1 綠隊背景和概念 1
1.2 綠隊的組成 6
1.3 與其他隊伍的關係 10
第2章 基礎知識概述 12
2.1 作業系統/網路 12
2.2 軟體開發技術 19
2.3 軟體開發基礎設施 38
2.4 雲計算基礎知識 40
第3章 安全威脅 47
3.1 威脅概念 47
3.2 威脅分類 47
3.3 威脅來源 49
第4章 安全開發 60
4.1 前言 60
4.2 軟體安全開發背景 61
4.3 安全開發 62
4.4 技術理念與方法論 63
4.5 安全開發技術思路 76
第5章 安全開發:安全規劃與設計能力 79
5.1 安全規劃與設計能力介紹 79
5.2 安全目標定義 80
5.3 軟體安全策略 81
5.4 威脅建模 89
5.5 安全規劃與設計實踐 93
第6章 安全開發:安全實現能力 94
6.1 安全實現能力背景 94
6.2 安全實現能力概述 96
6.3 知識實踐:安全編碼及數據處理規範 99
6.4 工具實踐:安全開發SDK 110
6.5 工具實踐:研發輔助工具 115
第7章 安全開發:安全驗證能力 123
7.1 安全驗證能力概述 123
7.2 SAST 124
7.3 SCA 134
7.4 DAST 154
7.5 IAST 158
7.6 滲透測試 171
7.7 代碼審計 178
7.8 眾測 191
第8章 安全開發綜合實踐 198
8.1 準備階段 199
8.2 需求與設計階段 205
8.3 編碼階段 207
8.4 持續集成階段 211
8.5 集成測試階段 212
8.6 驗收測試 214
8.7 軟體維護階段 218
第9章 安全漏洞管理 220
9.1 網路產品安全漏洞 220
9.2 網路產品安全漏洞管理規定 222
9.3 《網路產品安全漏洞管理規定》解讀 224
9.4 安全漏洞管理機制和方法 226
9.5 常見的修復措施 229
第10章 軟體供應鏈安全 235
10.1 供應鏈介紹 235
10.2 技術背景 237
10.3 軟體供應鏈安全分析 240
10.4 軟體供應鏈安全措施 244
附錄A 名稱對照表 248
附錄B 參考資料 252
09分冊《九維彩虹團隊之威脅情報驅動企業網路防禦》第1章 威脅情報概述 3
1.1 情報和威脅情報 3
1.2 威脅情報的定義 4
1.3 威脅情報的“三問題規則”和四個主要屬性 5
1.4 威脅情報的套用場景 7
第2章 威脅情報的類型和來源 9
2.1 威脅情報的類型 9
2.2 威脅情報的來源 11
第3章 威脅情報周期和平台 12
3.1 威脅情報周期的定義 12
3.2 威脅情報周期的五個階段 12
第4章 威脅情報標準 18
4.1 STIX和TAXII 18
4.2 OpenC2 20
4.3 CybOX 22
4.4 CAPEC 23
4.5 GB/T 36643—2018 24
第5章 威脅情報分析方法、框架和模型 26
5.1 威脅情報分析方法 26
5.2 威脅情報分析框架和模型 29
第6章 威脅情報與安全運營 39
6.1 安全運營威脅情報 39
6.2 安全運營痛點 43
6.3 安全運營中威脅情報的作用 44
6.4 SecOps中威脅情報分類的套用 45
第7章 威脅情報與攻擊檢測 47
7.1 戰術威脅情報 47
7.2 攻擊檢測 50
第8章 威脅情報與事件回響 53
8.1 事件回響的概念 53
8.2 事件應急面臨的挑戰 54
8.3 減少事件回響 55
8.4 通過威脅情報加強事件反應 58
8.5 SecOps中的情報應急回響套用 58
第9章 威脅情報與威脅狩獵 61
9.1 威脅狩獵的起源 61
9.2 威脅狩獵的定義 61
9.3 威脅狩獵的需求 63
9.4 威脅狩獵方法論 65
9.5 威脅情報驅動威脅狩獵案例 66
第10章 威脅情報與攻擊溯源 70
10.1 攻擊溯源的層次 70
10.2 攻擊溯源案例解析 76
第11章 開源情報 81
11.1 開源情報概述 81
11.2 開發開源情報安全評估 82
11.3 OSINT蒐集與風險評分矩陣 83
11.4 最佳化防禦和緩解措施 84
11.5 OSINT蒐集緩解和漏洞修復 87
11.6 採取行動 87
第12章 威脅情報與APT歸因 88
12.1 歸因概述 88
12.2 歸因的層次 89
12.3 歸因的方法 90
第13章 威脅情報面臨的挑戰 93
13.1 威脅情報面臨的技術挑戰 93
13.2 網路攻防中的真實場景 95
13.3 威脅情報之生產分析挑戰 95
13.4 威脅情報面臨的協同挑戰 97
第14章 威脅情報現狀與未來 102
14.1 威脅情報的現狀 102
14.2 威脅情報的未來 104
8.1 網路安全事件分類 75
8.2 網路安全事件管理框架 76
8.3 安全事件關聯引擎的設計與實現 79
8.4 網路安全事件管理的收益 80
8.5 網路安全事件管理的關鍵事項 81
第9章 情報管理 83
9.1 定義 83
9.2 情報管理來源與方法 84
9.3 情報管理流程模型 85
9.4 情報質量與級別 90
第10章 風險管理 92
10.1 風險管理介紹 92
10.2 風險評估的實施 94
10.3 各階段的風險評估 99
10.4 風險處置規劃 100
10.5 風險控制 100
10.6 風險管理的跟進活動 100
10.7 風險評估工作形式 101
第11章 知識管理 102
11.1 知識管理概述 102
11.2 知識管理的難點 105
11.3 知識管理的含義 105
11.4 知識管理的實施 106
11.5 知識管理的架構 107
11.6 知識存儲 109
第12章 安全運營平台建設 111
12.1 模型介紹 111
12.2 架構介紹 121
12.3 功能介紹 123
第13章 網路安全品牌運營 128
13.1 B2B品牌形象的概念和研究目的 128
13.2 B2B品牌現狀 129
13.3 網路安全品牌競爭戰略的選擇 131
13.4 網路安全品牌價值的創建 133
13.5 品牌差異化定位 134
13.6 網路安全品牌運營 135
13.7 品牌傳播方式 137
13.8 品牌管理 138
第14章 安全行業分析 140
14.1 安全行業的定義及分類 140
14.2 信息安全行業發展概況 142
14.3 行業發展的影響因素及趨勢 143
14.4 行業分析的方法論 145
第15章 安全生態運營 150
15.1 安全生態運營定義及背景 150
15.2 中國網路安全生態現狀 151
15.3 安全生態運營發展模式 152
15.4 安全生態運營建設 156
02分冊《九維彩虹團隊之網路安全體系架構》第1章 黃隊介紹 1
1.1 黃隊概念 1
1.2 黃隊組成 1
1.3 黃隊工作 3
第2章 規劃設計 5
2.1 規劃準備 5
2.2 安全技術體系設計 12
2.3 安全管理體系設計 29
2.4 數據安全體系設計 33
2.5 規劃設計階段的工作重點 35
第3章 部署實施 37
3.1 系統安全開發 37
3.2 服務方案 45
3.3 專用工具 57
3.4 工作重點 72
第4章 服務運營 73
4.1 概述 73
4.2 服務運營平衡 73
4.3 服務運營原則 74
4.4 服務運營職能 74
4.5 服務運營流程 74
第5章 持續改進 79
5.1 持續改進應是永恆的追求 79
5.2 持續改進的組織 79
5.3 持續改進的方法 80
5.4 戴明環 81
第6章 監督管理 82
第7章 安全合規 84
7.1 等級保護2.0標準與等級保護1.0標準的區別 84
7.2 等級保護責任分工 86
7.3 等級保護合規依據 86
7.4 等級保護合規工作 87
7.5 工作重點 88
03分冊《九維彩虹團隊之藍隊“技戰術”》第1章 藍隊介紹 1
1.1 紅藍對抗概念 1
1.2 藍隊的定義 1
1.3 藍隊的組成 2
第2章 網路攻防模型 3
2.1 網路殺傷鏈 3
2.2 ATT&CK 模型 7
2.3 Sheild 9
第3章 入侵檢測 16
3.1 入侵檢測概述 16
3.2 CIDF模型及入侵檢測原理 20
3.3 網路入侵檢測技術(NIDS) 22
3.4 主機入侵檢測技術(HIDS) 28
3.5 NIDS的脆弱性及反NIDS技術 45
3.6 IDS的發展方向 46
3.7 網路安全監控技術(NSM) 49
3.8 Security Onion 安裝和部署 56
3.9 Security Onion 管理服務 60
3.10 網路安全監控實踐:監控流量中的可疑威脅 62
第4章 藍隊建設體系 65
4.1 實戰化縱深防禦體系 65
4.2 IPDRO自適應保護模型 67
4.3 威脅狩獵 68
4.3 威脅情報 83
第5章 安全有效性度量 92
5.1 安全有效性度量的必要性 92
5.2 安全有效性度量的維度 94
第6章 如何組織好一場防守 100
6.1 對抗模擬 100
6.2 攻防演練 109
第7章 藍隊建設與安全運營 132
7.1 應急回響 132
7.2 SOAR 136
7.3 MSS與MDR 139
第8章 應對網路戰 143
8.1 APT攻擊檢測與追蹤 143
8.2 供應鏈安全 157
8.3 網路戰 160
04分冊《九維彩虹團隊之紅隊“武器庫”》第1章 紅隊介紹 1
1.1 紅隊概念 1
1.2 紅隊組成 1
1.3 紅隊技術 2
第2章 紅隊基礎設施 3
2.1 紅隊武器 3
2.2 紅隊文庫 3
2.3 C2 4
第3章 紅隊工作周期 6
3.1 第一階段 6
3.2 第二階段 8
第4章 情報蒐集 13
4.1 域名發現 13
4.2 服務發現 30
第5章 建立據點 35
5.1 魚叉攻擊 35
5.2 公開資產的漏洞發現 57
第6章 許可權提升 97
6.1 系統漏洞提權 97
第7章 許可權維持 127
7.1 Windows作業系統許可權維持 127
7.2 Linux作業系統許可權維持 170
7.3 編寫免殺載入器 183
7.4 合規遠程工具的利用 191
第8章 區域網路偵察 198
8.1 本地信息蒐集 198
8.2 網路信息蒐集 224
第9章 橫向移動 231
9.1 SSH加密隧道 231
9.2 利用netsh進行連線埠轉發 239
9.3 利用iptables進行連線埠轉發 243
9.4 Frp實戰指南 249
9.5 實戰中區域網路穿透的打法 255
9.6 哈希傳遞(Pass-the-hash) 273
9.7 利用WMI進行橫向移動 277
9.8 利用SMB進行橫向移動 278
9.9 利用WinRM進行橫向移動 279
9.10 利用Redis未授權訪問 283
第10章 雲原生環境下的紅隊技術 285
10.1 雲原生安全簡介 285
10.2 容器與kubernets 286
第11章 紅隊成熟度模型 294
11.1 成熟度矩陣 294
11.2 紅隊人員建設 294
11.3 紅隊人員工作流程 295
11.4 紅隊技術能力 296
11.5 紅隊能力 296
11.6 持續最佳化紅隊 298
05分冊《九維彩虹團隊之網路安全應急取證技術》第1章 青隊介紹 1
1.1 青隊的概念 1
1.2 青隊的含義 1
第2章 應急處置流程 2
2.1 應急回響準備階段 2
2.2 抑制階段 3
2.3 保護階段 4
2.4 事件檢測階段 7
2.5 取證階段 28
2.6 根除階段 32
2.7 恢復階段 32
2.8 總結報告 33
第3章 實戰中的應急回響 34
3.1 入侵場景之Web攻擊處置 34
3.2 入侵場景之主機攻擊處置 52
3.3 實戰中的Windows應急回響分析技術 75
3.4 實戰中的Linux 應急回響分析技術 93
3.5 相關案例 100
06分冊《九維彩虹團隊之網路安全人才培養》第1章 網路安全產業人才發展概況 1
1.1 美國網路安全產業人才發展分析 2
1.2 歐盟網路安全人才培養 7
1.3 以色列網路安全人才培養情況 9
1.4 英國網路安全人才培養情況 11
1.5 俄羅斯網路安全人才培養情況 13
1.6 我國網路安全產業人才發展 13
第2章 全球網路安全人才培養分析 18
2.1 先進國家網路安全人才培養機制分析及啟示 18
2.2 美國NICE網路空間安全人才隊伍框架(NCWF) 19
2.3 國際網路安全人員認證分析 28
2.4 國區域網路絡安全人才培訓認證分析 30
第3章 我國網路安全人才培養現狀及挑戰 33
3.1 黨和國家高度關注網路安全人才發展 33
3.2 我國網路安全人才培養需求分析 33
3.3 網路空間安全學科專業發展 38
3.4 網路安全人才培養新舉措 40
3.5 企業網路安全領域人才培養與建設 50
第4章 網路安全人才建設企業實踐 54
4.1 網路安全人才培養模型 54
4.2 TASK網路安全人才培養理念 60
4.3 網路安全人才建設企業實踐 64
附錄:基於安全服務工程師的TASK案例 81
07分冊《九維彩虹團隊之紫隊視角下的攻防演練》第1章 紫隊介紹 1
1.1 紫隊概念 1
1.2 紫隊技術 2
1.3 紫隊組成 3
第2章 實戰演練篇 5
2.1 實戰演練概述 5
2.2 實戰演練的組織與籌備 7
2.3 協調設計階段 14
2.4 正式演練開展 41
2.5 演練總結復盤 46
2.6 後勤保障措施 47
2.7 實戰演練提升 50
2.8 文檔模板 52
第3章 模擬演練篇 71
3.1 模擬演練概述 71
3.2 ATT&CK概述 72
3.3 ATT&CK場景 80
3.4 模擬演練管理 96
3.5 模擬演練實踐 108
08分冊《九維彩虹團隊之時變之應與安全開發》第1章 綠隊介紹 1
1.1 綠隊背景和概念 1
1.2 綠隊的組成 6
1.3 與其他隊伍的關係 10
第2章 基礎知識概述 12
2.1 作業系統/網路 12
2.2 軟體開發技術 19
2.3 軟體開發基礎設施 38
2.4 雲計算基礎知識 40
第3章 安全威脅 47
3.1 威脅概念 47
3.2 威脅分類 47
3.3 威脅來源 49
第4章 安全開發 60
4.1 前言 60
4.2 軟體安全開發背景 61
4.3 安全開發 62
4.4 技術理念與方法論 63
4.5 安全開發技術思路 76
第5章 安全開發:安全規劃與設計能力 79
5.1 安全規劃與設計能力介紹 79
5.2 安全目標定義 80
5.3 軟體安全策略 81
5.4 威脅建模 89
5.5 安全規劃與設計實踐 93
第6章 安全開發:安全實現能力 94
6.1 安全實現能力背景 94
6.2 安全實現能力概述 96
6.3 知識實踐:安全編碼及數據處理規範 99
6.4 工具實踐:安全開發SDK 110
6.5 工具實踐:研發輔助工具 115
第7章 安全開發:安全驗證能力 123
7.1 安全驗證能力概述 123
7.2 SAST 124
7.3 SCA 134
7.4 DAST 154
7.5 IAST 158
7.6 滲透測試 171
7.7 代碼審計 178
7.8 眾測 191
第8章 安全開發綜合實踐 198
8.1 準備階段 199
8.2 需求與設計階段 205
8.3 編碼階段 207
8.4 持續集成階段 211
8.5 集成測試階段 212
8.6 驗收測試 214
8.7 軟體維護階段 218
第9章 安全漏洞管理 220
9.1 網路產品安全漏洞 220
9.2 網路產品安全漏洞管理規定 222
9.3 《網路產品安全漏洞管理規定》解讀 224
9.4 安全漏洞管理機制和方法 226
9.5 常見的修復措施 229
第10章 軟體供應鏈安全 235
10.1 供應鏈介紹 235
10.2 技術背景 237
10.3 軟體供應鏈安全分析 240
10.4 軟體供應鏈安全措施 244
附錄A 名稱對照表 248
附錄B 參考資料 252
09分冊《九維彩虹團隊之威脅情報驅動企業網路防禦》第1章 威脅情報概述 3
1.1 情報和威脅情報 3
1.2 威脅情報的定義 4
1.3 威脅情報的“三問題規則”和四個主要屬性 5
1.4 威脅情報的套用場景 7
第2章 威脅情報的類型和來源 9
2.1 威脅情報的類型 9
2.2 威脅情報的來源 11
第3章 威脅情報周期和平台 12
3.1 威脅情報周期的定義 12
3.2 威脅情報周期的五個階段 12
第4章 威脅情報標準 18
4.1 STIX和TAXII 18
4.2 OpenC2 20
4.3 CybOX 22
4.4 CAPEC 23
4.5 GB/T 36643—2018 24
第5章 威脅情報分析方法、框架和模型 26
5.1 威脅情報分析方法 26
5.2 威脅情報分析框架和模型 29
第6章 威脅情報與安全運營 39
6.1 安全運營威脅情報 39
6.2 安全運營痛點 43
6.3 安全運營中威脅情報的作用 44
6.4 SecOps中威脅情報分類的套用 45
第7章 威脅情報與攻擊檢測 47
7.1 戰術威脅情報 47
7.2 攻擊檢測 50
第8章 威脅情報與事件回響 53
8.1 事件回響的概念 53
8.2 事件應急面臨的挑戰 54
8.3 減少事件回響 55
8.4 通過威脅情報加強事件反應 58
8.5 SecOps中的情報應急回響套用 58
第9章 威脅情報與威脅狩獵 61
9.1 威脅狩獵的起源 61
9.2 威脅狩獵的定義 61
9.3 威脅狩獵的需求 63
9.4 威脅狩獵方法論 65
9.5 威脅情報驅動威脅狩獵案例 66
第10章 威脅情報與攻擊溯源 70
10.1 攻擊溯源的層次 70
10.2 攻擊溯源案例解析 76
第11章 開源情報 81
11.1 開源情報概述 81
11.2 開發開源情報安全評估 82
11.3 OSINT蒐集與風險評分矩陣 83
11.4 最佳化防禦和緩解措施 84
11.5 OSINT蒐集緩解和漏洞修復 87
11.6 採取行動 87
第12章 威脅情報與APT歸因 88
12.1 歸因概述 88
12.2 歸因的層次 89
12.3 歸因的方法 90
第13章 威脅情報面臨的挑戰 93
13.1 威脅情報面臨的技術挑戰 93
13.2 網路攻防中的真實場景 95
13.3 威脅情報之生產分析挑戰 95
13.4 威脅情報面臨的協同挑戰 97
第14章 威脅情報現狀與未來 102
14.1 威脅情報的現狀 102
14.2 威脅情報的未來 104

相關詞條

熱門詞條

聯絡我們