欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络安全应急响应技术实战/奇安信认证网络安全工程师系列丛书
      • 作者:编者:李江涛//张敬//张欣|责编:陈韦凯
      • 出版社:电子工业
      • ISBN:9787121393068
      • 出版日期:2020/10/01
      • 页数:206
    • 售价:26
  • 内容大纲

        近年来,网络安全事件时有发生,在加强网络安全防护的同时,也需加强网络安全应急响应建设。
        本书是“奇安信认证网络安全工程师系列丛书”之一,共分为3篇。第1篇网络安全应急响应概述,讲解了应急响应和网络安全应急响应的概念、网络安全事件的分类分级和应急响应的实施流程。第2篇网络安全应急响应技术,讲解了安全攻防技术、日志分析技术、网络流量分析技术、恶意代码分析技术、终端检测与响应技术和电子数据取证技术。第3篇网络安全应急响应实战,讲解了Web安全应急响应案例分析、Windows应急响应案例分析、Linux应急响应案例分析和网络攻击应急响应案例分析。
        本书以实战技术为主,弱化了应急响应管理,强化了应急响应中涉及的技术,同时,结合网络安全应急响应的实际案例进行分析讲解。
        本书可供网络安全应急人员、网络安全运维人员、渗透测试工程师、网络安全工程师、以及想要从事网络安全工作的人员阅读。
  • 作者介绍

  • 目录

    第0章  网络安全应急响应概引
      0.1  应急响应场景一
        0.1.1  事件发现
        0.1.2  事件分析
        0.1.3  应急处置
        0.1.4  事件恢复
        0.1.5  事后描述
        0.1.6  风险评估
      0.2  应急响应场景二
        0.2.1  事件描述
        0.2.2  电话沟通
        0.2.3  现场沟通
        0.2.4  技术排查
        0.2.5  工作汇报
      0.3  应急响应场景三
        0.3.1  事件发现及报告
        0.3.2  预案启动
        0.3.3  应急处置
        0.3.4  事件升级
        0.3.5  后续处置
        0.3.6  应急结束
    第1篇 网络安全应急响应概述
    第1章  网络安全应急响应的基本概念
      1.1  应急响应
      1.2  网络安全应急响应
    第2章  网络安全事件的分类和分级
      2.1  网络安全事件分类
        2.1.1  有害程序事件
        2.1.2  网络攻击事件
        2.1.3  信息破坏事件
        2.1.4  信息内容安全事件
        2.1.5  设备设施故障
        2.1.6  灾害性事件
        2.1.7  其他信息安全事件
      2.2  网络安全事件分级
        2.2.1  分级考虑要素
        2.2.2  安全事件分级
    第3章  网络安全应急响应实施的流程
    第2篇 网络安全应急响应技术
    第4章  安全攻防技术
      4.1  Web安全知识体系
      4.2  网络渗透知识体系
    第5章  日志分析技术
      5.1  Web日志分析
        5.1.1  HTTP基础
        5.1.2  Web日志格式解析
        5.1.3  Web日志分析方法
      5.2  操作系统日志分析
        5.2.1  Windows操作系统日志
        5.2.2  Linux操作系统日志

      5.3  网络及安全设备日志分析
        5.3.1  路由交换机日志
        5.3.2  防火墙日志
        5.3.3  Web应用防火墙日志
        5.3.4  入侵防御/监测日志
        5.3.5  APT设备日志
        5.3.6  NGSOC日志
    第6章  网络流量分析技术
      6.1  NetFlow流量分析
        6.1.1  NetFlow技术介绍
        6.1.2  NetFlow网络异常流量分析
      6.2  全流量分析
        6.2.1  Wireshark简介
        6.2.2  Wireshark的使用方法
        6.2.3  全流量分析方法
    第7章  恶意代码分析技术
      7.1  恶意代码概述
        7.1.1  恶意代码简述
        7.1.2  恶意代码的发展史
        7.1.3  病毒
        7.1.4  蠕虫病毒
        7.1.5  木马病毒
        7.1.6  Rootkit
      7.2  Windows恶意代码分析
        7.2.1  前置知识
        7.2.2  利用杀毒软件排查
        7.2.3  利用工具排查
      7.3  Linux恶意代码排查
        7.3.1  Chkrootkit工具
        7.3.2  Rkhunter工具
      7.4  Webshell恶意代码分析
        7.4.1  黑白名单检测
        7.4.2  静态检测
        7.4.3  动态检测
        7.4.4  基于日志分析的检测
        7.4.5  基于统计学的检测
        7.4.6  基于机器学习的检测
        7.4.7  Webshell检测工具汇总
    第8章  终端检测与响应技术
      8.1  Linux终端检测
        8.1.1  排查网络连接及进程
        8.1.2  排查可疑用户
        8.1.3  排查历史命令
        8.1.4  排查可疑文件
        8.1.5  排查开机启动项
        8.1.6  排查定时任务
        8.1.7  排查服务自启动
        8.1.8  其他排查
      8.2  Windows终端检测
        8.2.1  排查网络连接及进程

        8.2.2  排查可疑用户
        8.2.3  排查可疑文件
        8.2.4  排查开机启动项
        8.2.5  排查计划任务
        8.2.6  排查服务自启动
        8.2.7  其他排查
    第9章  电子数据取证技术
      9.1  电子数据取证
      9.2  电子数据取证与应急响应
      9.3  电子数据取证的相关技术
        9.3.1  易失性信息的提取
        9.3.2  内存镜像
        9.3.3  磁盘复制
    第3篇 网络安全应急响应实战
    第10章  Web安全应急响应案例实战分析
      10.1  网站页面篡改及挂马的应急处置
      10.2  网站首页被直接篡改的应急处置
      10.3  搜索引擎劫持篡改的应急处置
      10.4  OS劫持篡改的应急处置
      10.5  运营商劫持篡改的应急处置
    第11章  Windows应急响应案例实战分析
      11.1  Lib32wati蠕虫病毒的应急处置
      11.2  勒索病毒应急事件的处置
    第12章  Linux应急响应案例实战分析
      12.1  Linux恶意样本取证的应急处置
      12.2  某Linux服务器被入侵的应急处置
      12.3  Rootkit内核级后门的应急处置
      12.4  Linux挖矿木马的应急处置
    第13章  网络攻击应急响应案例实战分析
      13.1  网络ARP攻击的应急处置
      13.2  僵尸网络应急事件的处置
      13.3  网络故障应急事件的处置