-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
防疫期間 門市僅限取書, 不開放參觀
並提早到6點打烊, 星期日公休
7/20 新書到! 7/14 新書到! 7/6 新書到!6/30 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡安全應急響應技術實戰

( 簡體 字)
作者:李江濤 等類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社網絡安全應急響應技術實戰 3dWoo書號: 53779
詢問書籍請說出此書號!

有庫存
NT定價: 325
折扣價: 306

出版日:10/1/2020
頁數:216
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121393068
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

2016年,由六部門聯合發布的《關于加強網絡安全學科建設和人才培養的意見》指出:“網絡空間的競爭,歸根結底是人才競爭。從總體上看,我國網絡安全人才還存在數量缺口較大、能力素質不高、結構不盡合理等問題,與維護國家網絡安全、建設網絡強國的要求不相適應”。
網絡安全人才的培養是一項十分艱巨的任務,主要原因一是網絡安全的涉及面非常廣,包括密碼學、數學、計算機、通信工程、信息工程等多門學科,因此,其知識體系龐雜,難以梳理;二是網絡安全的實踐性很強,技術發展更新非常快,對環境和師資要求也很高。
奇安信科技集團股份有限公司(以下簡稱奇安信)憑借多年網絡安全人才培養的經驗,以及對行業發展的理解,基于國家的網絡空間安全戰略,圍繞企業用戶的網絡安全人才需求,設計和建設了網絡安全人才的培訓、注冊和能力評估體系—“奇安信網絡安全工程師認證體系”(見下圖)。

奇安信網絡安全工程師認證體系
奇安信網絡安全工程師認證體系包括三個方向和三個層級,其中三個方向分別是基于安全產品解決方案的產品支持方向、基于客戶安全運營人才需求的安全運營方向和基于攻防體系的安全攻防方向。三個層級分別是奇安信認證網絡安全助理工程師(Qianxin Certified Cybersecurity Associate,QCCA)、奇安信認證網絡安全工程師(Qianxin Certified Cybersecurity Professional,QCCP)和奇安信認證網絡安全專家(Qianxin Certified Cybersecurity Expert,QCCE)。該體系覆蓋網絡空間安全的各個技術領域,務求實現對應用型網絡安全人才能力的全面培養。
基于“奇安信網絡安全工程師認證體系”,奇安信組織專家團隊編寫了“奇安信認證網絡安全工程師系列叢書”。本書是該系列叢書之一,主要分為3篇介紹網絡安全的應急響應技術,其結構安排如下。
第0章 網絡安全應急響應概引。
通過還原三個真實事件的應急響應案例,帶大家感受網絡安全應急響應的重要性。第一個是某金融機構由于外包開發人員的計算機感染了病毒,導致病毒迅速在內網傳播,在相關部門的配合下,最終予以解決的案例。第二個是某政府單位網站被入侵,由網絡安全公司聯系該政府單位進行應急響應處置的案例。第三個是某稅務機構門戶網站被篡改,同時在某論壇進行輿論傳播,在多個部門的相互配合下,最終予以解決的案例。
第1篇 網絡安全應急響應概述。
第1章網絡安全應急響應的基本概念,介紹了國家級應急響應和網絡安全應急響應的區別。第2章網絡安全事件的分類和分級,通過參考GB/T 20986—2007 《信息安全事件分類分級指南》,對安全事件的分類和分級進行了概要匯總。第3章網絡安全應急響應實施的流程,簡述了PDCERF模型。
第2篇 網絡安全應急響應技術。
第4章安全攻防技術,梳理了Web安全和網絡滲透的知識技能樹,可作為應急響應前置技術的知識儲備。第5章日志分析技術,介紹了Web日志、操作系統日志、網絡及安全設備日志的分析技術。第6章網絡流量分析技術,介紹了Netflow流量分析和全流量分析的方法。第7章惡意代碼分析技術,介紹了惡意代碼的相關概念、Windows惡意代碼的排查和Linux惡意代碼的排查,以及Webshell惡意代碼的排查。第8章終端檢測與響應技術,介紹了終端檢測與EDR,并補充了在Windows終端和Linux終端檢測的其他內容。第9章電子數據取證技術,介紹了電子數據取證和應急響應的關系、易失性信息提取技術、內存鏡像技術和磁盤復制技術。
第3篇 網絡安全應急響應實戰。
第10章Web安全應急響應案例實戰分析,介紹了網站頁面篡改、搜索引擎劫持篡改、OS劫持篡改、運營商劫持篡改的案例分析。第11章Windows應急響應案例實戰分析,介紹了Lib32wati蠕蟲病毒、勒索病毒的應急處置案例分析。第12章Linux應急響應案例實戰分析,介紹了Linux中惡意樣本取證、服務器入侵、Rootkit內核級后門、挖礦木馬的應急處置案例分析。第13章網絡攻擊應急響應案例實戰分析,介紹了網絡ARP攻擊、僵尸網絡和網絡故障應急事件處置的案例分析。
本書的內容大多是作者在日常工作中的經驗總結和案例分享,水平有限,書中難免存在疏漏和不妥之處,歡迎讀者批評指正。

李江濤
2020年6月
內容簡介:

近年來,網絡安全事件時有發生,在加強網絡安全防護的同時,也需加強網絡安全應急響應建設。 本書是“奇安信認證網絡安全工程師系列叢書”之一,共分為3篇。第1篇網絡安全應急響應概述,講解了應急響應和網絡安全應急響應的概念、網絡安全事件的分類分級和應急響應的實施流程。第2篇網絡安全應急響應技術,講解了安全攻防技術、日志分析技術、網絡流量分析技術、惡意代碼分析技術、終端檢測與響應技術和電子數據取證技術。第3篇網絡安全應急響應實戰,講解了Web安全應急響應案例分析、Windows應急響應案例分析、Linux應急響應案例分析和網絡攻擊應急響應案例分析。 本書以實戰技術為主,弱化了應急響應管理,強化了應急響應中涉及的技術,同時,結合網絡安全應急響應的實際案例進行分析講解。
目錄:

第0章 網絡安全應急響應概引 (1)
0.1 應急響應場景一 (1)
0.1.1 事件發現 (1)
0.1.2 事件分析 (2)
0.1.3 應急處置 (3)
0.1.4 事件恢復 (3)
0.1.5 事后描述 (4)
0.1.6 風險評估 (4)
0.2 應急響應場景二 (4)
0.2.1 事件描述 (4)
0.2.2 電話溝通 (4)
0.2.3 現場溝通 (5)
0.2.4 技術排查 (6)
0.2.5 工作匯報 (6)
0.3 應急響應場景三 (7)
0.3.1 事件發現及報告 (7)
0.3.2 預案啟動 (7)
0.3.3 應急處置 (8)
0.3.4 事件升級 (9)
0.3.5 后續處置 (10)
0.3.6 應急結束 (10)
第1篇 網絡安全應急響應概述
第1章 網絡安全應急響應的基本概念 (11)
1.1 應急響應 (11)
1.2 網絡安全應急響應 (12)
第2章 網絡安全事件的分類和分級 (14)
2.1 網絡安全事件分類 (14)
2.1.1 有害程序事件 (14)
2.1.2 網絡攻擊事件 (15)
2.1.3 信息破壞事件 (15)
2.1.4 信息內容安全事件 (16)
2.1.5 設備設施故障 (16)
2.1.6 災害性事件 (17)
2.1.7 其他信息安全事件 (17)
2.2 網絡安全事件分級 (17)
2.2.1 分級考慮要素 (17)
2.2.2 安全事件分級 (18)
第3章 網絡安全應急響應實施的流程 (19)
第2篇 網絡安全應急響應技術
第4章 安全攻防技術 (21)
4.1 Web安全知識體系 (21)
4.2 網絡滲透知識體系 (24)
第5章 日志分析技術 (26)
5.1 Web日志分析 (26)
5.1.1 HTTP基礎 (26)
5.1.2 Web日志格式解析 (34)
5.1.3 Web日志分析方法 (40)
5.2 操作系統日志分析 (45)
5.2.1 Windows操作系統日志 (45)
5.2.2 Linux操作系統日志 (56)
5.3 網絡及安全設備日志分析 (61)
5.3.1 路由交換機日志 (61)
5.3.2 防火暀擏 (66)
5.3.3 Web應用防火暀擏 (68)
5.3.4 入侵防御/監測日志 (70)
5.3.5 APT設備日志 (71)
5.3.6 NGSOC日志 (82)
第6章 網絡流量分析技術 (87)
6.1 NetFlow流量分析 (87)
6.1.1 NetFlow技術介紹 (87)
6.1.2 NetFlow網絡異常流量分析 (88)
6.2 全流量分析 (91)
6.2.1 Wireshark簡介 (91)
6.2.2 Wireshark的使用方法 (93)
6.2.3 全流量分析方法 (103)
第7章 惡意代碼分析技術 (111)
7.1 惡意代碼概述 (111)
7.1.1 惡意代碼簡述 (111)
7.1.2 惡意代碼的發展史 (111)
7.1.3 病毒 (113)
7.1.4 蠕蟲病毒 (116)
7.1.5 木馬病毒 (117)
7.1.6 Rootkit (119)
7.2 Windows惡意代碼分析 (120)
7.2.1 前置知識 (120)
7.2.2 利用殺毒軟件排查 (122)
7.2.3 利用工具排查 (126)
7.3 Linux惡意代碼排查 (132)
7.3.1 Chkrootkit工具 (132)
7.3.2 Rkhunter工具 (133)
7.4 Webshell惡意代碼分析 (134)
7.4.1 黑白名單檢測 (135)
7.4.2 靜態檢測 (135)
7.4.3 動態檢測 (136)
7.4.4 基于日志分析的檢測 (137)
7.4.5 基于統計學的檢測 (140)
7.4.6 基于機器學習的檢測 (144)
7.4.7 Webshell檢測工具匯總 (145)
第8章 終端檢測與響應技術 (146)
8.1 Linux終端檢測 (146)
8.1.1 排查網絡連接及進程 (146)
8.1.2 排查可疑用戶 (147)
8.1.3 排查歷史命令 (148)
8.1.4 排查可疑文件 (149)
8.1.5 排查開機啟動項 (150)
8.1.6 排查定時任務 (151)
8.1.7 排查服務自啟動 (151)
8.1.8 其他排查 (152)
8.2 Windows終端檢測 (152)
8.2.1 排查網絡連接及進程 (152)
8.2.2 排查可疑用戶 (153)
8.2.3 排查可疑文件 (154)
8.2.4 排查開機啟動項 (154)
8.2.5 排查計劃任務 (155)
8.2.6 排查服務自啟動 (155)
8.2.7 其他排查 (155)
第9章 電子數據取證技術 (156)
9.1 電子數據取證 (156)
9.2 電子數據取證與應急響應 (157)
9.3 電子數據取證的相關技術 (157)
9.3.1 易失性信息的提取 (157)
9.3.2 內存鏡像 (158)
9.3.3 磁盤復制 (162)
第3篇 網絡安全應急響應實戰
第10章 Web安全應急響應案例實戰分析 (164)
10.1 網站頁面篡改及掛馬的應急處置 (164)
10.2 網站首頁被直接篡改的應急處置 (166)
10.3 搜索引擎劫持篡改的應急處置 (169)
10.4 OS劫持篡改的應急處置 (171)
10.5 運營商劫持篡改的應急處置 (171)
第11章 Windows應急響應案例實戰分析 (175)
11.1 Lib32wati蠕蟲病毒的應急處置 (175)
11.2 勒索病毒應急事件的處置 (179)
第12章 Linux應急響應案例實戰分析 (182)
12.1 Linux惡意樣本取證的應急處置 (182)
12.2 某Linux服務器被入侵的應急處置 (186)
12.3 Rootkit內核級后門的應急處置 (189)
12.4 Linux挖礦木馬的應急處置 (194)
第13章 網絡攻擊應急響應案例實戰分析 (197)
13.1 網絡ARP攻擊的應急處置 (197)
13.2 僵尸網絡應急事件的處置 (202)
13.3 網絡故障應急事件的處置 (204)
序: