-
内容大纲
近年来,网络安全事件时有发生,在加强网络安全防护的同时,也需加强网络安全应急响应建设。
本书是“奇安信认证网络安全工程师系列丛书”之一,共分为3篇。第1篇网络安全应急响应概述,讲解了应急响应和网络安全应急响应的概念、网络安全事件的分类分级和应急响应的实施流程。第2篇网络安全应急响应技术,讲解了安全攻防技术、日志分析技术、网络流量分析技术、恶意代码分析技术、终端检测与响应技术和电子数据取证技术。第3篇网络安全应急响应实战,讲解了Web安全应急响应案例分析、Windows应急响应案例分析、Linux应急响应案例分析和网络攻击应急响应案例分析。
本书以实战技术为主,弱化了应急响应管理,强化了应急响应中涉及的技术,同时,结合网络安全应急响应的实际案例进行分析讲解。
本书可供网络安全应急人员、网络安全运维人员、渗透测试工程师、网络安全工程师、以及想要从事网络安全工作的人员阅读。 -
作者介绍
-
目录
第0章 网络安全应急响应概引
0.1 应急响应场景一
0.1.1 事件发现
0.1.2 事件分析
0.1.3 应急处置
0.1.4 事件恢复
0.1.5 事后描述
0.1.6 风险评估
0.2 应急响应场景二
0.2.1 事件描述
0.2.2 电话沟通
0.2.3 现场沟通
0.2.4 技术排查
0.2.5 工作汇报
0.3 应急响应场景三
0.3.1 事件发现及报告
0.3.2 预案启动
0.3.3 应急处置
0.3.4 事件升级
0.3.5 后续处置
0.3.6 应急结束
第1篇 网络安全应急响应概述
第1章 网络安全应急响应的基本概念
1.1 应急响应
1.2 网络安全应急响应
第2章 网络安全事件的分类和分级
2.1 网络安全事件分类
2.1.1 有害程序事件
2.1.2 网络攻击事件
2.1.3 信息破坏事件
2.1.4 信息内容安全事件
2.1.5 设备设施故障
2.1.6 灾害性事件
2.1.7 其他信息安全事件
2.2 网络安全事件分级
2.2.1 分级考虑要素
2.2.2 安全事件分级
第3章 网络安全应急响应实施的流程
第2篇 网络安全应急响应技术
第4章 安全攻防技术
4.1 Web安全知识体系
4.2 网络渗透知识体系
第5章 日志分析技术
5.1 Web日志分析
5.1.1 HTTP基础
5.1.2 Web日志格式解析
5.1.3 Web日志分析方法
5.2 操作系统日志分析
5.2.1 Windows操作系统日志
5.2.2 Linux操作系统日志
5.3 网络及安全设备日志分析
5.3.1 路由交换机日志
5.3.2 防火墙日志
5.3.3 Web应用防火墙日志
5.3.4 入侵防御/监测日志
5.3.5 APT设备日志
5.3.6 NGSOC日志
第6章 网络流量分析技术
6.1 NetFlow流量分析
6.1.1 NetFlow技术介绍
6.1.2 NetFlow网络异常流量分析
6.2 全流量分析
6.2.1 Wireshark简介
6.2.2 Wireshark的使用方法
6.2.3 全流量分析方法
第7章 恶意代码分析技术
7.1 恶意代码概述
7.1.1 恶意代码简述
7.1.2 恶意代码的发展史
7.1.3 病毒
7.1.4 蠕虫病毒
7.1.5 木马病毒
7.1.6 Rootkit
7.2 Windows恶意代码分析
7.2.1 前置知识
7.2.2 利用杀毒软件排查
7.2.3 利用工具排查
7.3 Linux恶意代码排查
7.3.1 Chkrootkit工具
7.3.2 Rkhunter工具
7.4 Webshell恶意代码分析
7.4.1 黑白名单检测
7.4.2 静态检测
7.4.3 动态检测
7.4.4 基于日志分析的检测
7.4.5 基于统计学的检测
7.4.6 基于机器学习的检测
7.4.7 Webshell检测工具汇总
第8章 终端检测与响应技术
8.1 Linux终端检测
8.1.1 排查网络连接及进程
8.1.2 排查可疑用户
8.1.3 排查历史命令
8.1.4 排查可疑文件
8.1.5 排查开机启动项
8.1.6 排查定时任务
8.1.7 排查服务自启动
8.1.8 其他排查
8.2 Windows终端检测
8.2.1 排查网络连接及进程
8.2.2 排查可疑用户
8.2.3 排查可疑文件
8.2.4 排查开机启动项
8.2.5 排查计划任务
8.2.6 排查服务自启动
8.2.7 其他排查
第9章 电子数据取证技术
9.1 电子数据取证
9.2 电子数据取证与应急响应
9.3 电子数据取证的相关技术
9.3.1 易失性信息的提取
9.3.2 内存镜像
9.3.3 磁盘复制
第3篇 网络安全应急响应实战
第10章 Web安全应急响应案例实战分析
10.1 网站页面篡改及挂马的应急处置
10.2 网站首页被直接篡改的应急处置
10.3 搜索引擎劫持篡改的应急处置
10.4 OS劫持篡改的应急处置
10.5 运营商劫持篡改的应急处置
第11章 Windows应急响应案例实战分析
11.1 Lib32wati蠕虫病毒的应急处置
11.2 勒索病毒应急事件的处置
第12章 Linux应急响应案例实战分析
12.1 Linux恶意样本取证的应急处置
12.2 某Linux服务器被入侵的应急处置
12.3 Rootkit内核级后门的应急处置
12.4 Linux挖矿木马的应急处置
第13章 网络攻击应急响应案例实战分析
13.1 网络ARP攻击的应急处置
13.2 僵尸网络应急事件的处置
13.3 网络故障应急事件的处置
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...