-
内容大纲
这是一本体系化地讲解终端安全运营的实战性著作,由奇安信集团官方出品,梳理和总结了奇安信在终端安全建设与运营方面积累的多年实战经验。希望本书能为你的终端安全保驾护航。
本书既有理论又有实践,既有方法又有策略,主要包含以下7方面的内容:
终端安全运营基础:包括终端的属性和面临的风险,终端安全运营的价值,以及奇安信的终端安全运营思路。
终端安全运营架构:包括终端安全运营的流程,安全运营工作人员的职责和工作指标,以及完整的安全运营体系的构建等。
资产管理策略:包括终端资产的有效管理和提升资产管理效率的方法。
安全防护与响应机制:包括如何构建全面的终端防护和快速响应机制。
高级攻击检测与防御:探索、检测和防御包括APT在内的高级威胁的策略。
终端安全事件运营:包括终端安全事件的运营流程及其优化,终端安全事件的应急响应流程、技巧和案例复盘。
有效性验证和与防实战:通过自动化的攻击验证和常态化的攻防实战的方式来验证安全措施的有效性。 -
作者介绍
-
目录
前言
第1章 终端安全运营基础
1.1 企业终端面临的风险
1.2 企业终端的两个属性
1.2.1 工作终端的设备属性
1.2.2 终端背后人的不确定性
1.3 企业终端安全运营的必要性
1.3.1 运营工作的必要性
1.3.2 安全运营工作的必要性
1.3.3 终端安全运营工作的必要性
1.4 企业如何有效开展终端安全运营工作
1.4.1 体系化防御
1.4.2 全场景管控
1.4.3 数字化运营
1.4.4 实战化验证
第2章 终端安全运营架构
2.1 终端安全运营架构总览
2.2 安全运营流程
2.2.1 建立安全制度
2.2.2 安全意识宣传和培训
2.2.3 安全防护和基础运营
2.2.4 威胁建模和入侵检测
2.2.5 实战攻防和有效性验证
2.2.6 事件应急响应和处置
2.2.7 事件复盘和风险治理
2.3 安全运营人员职责及工作指标
2.3.1 模拟攻击队
2.3.2 安全资产运营
2.3.3 基础安全运营
2.3.4 一线安全运营
2.3.5 二线安全运营
2.3.6 工作指标说明
2.4 安全运营平台
2.4.1 终端安全管理平台
2.4.2 SOC 平台
第3章 终端安全管理软件推装与资产管理
3.1 终端安全管理软件推装
3.1.1 安装终端安全管理软件的必要性
3.1.2 终端安全管理软件推装挑战
3.1.3 提高终端安全管理软件的安装率
3.1.4 终端安全管理软件安装特例
3.2 终端资产实名登记
3.2.1 终端资产实名登记的价值
3.2.2 实现终端资产实名登记的措施
3.3 终端策略和分组管理
3.3.1 策略的配置原则
3.3.2 分组管理
第4章 终端安全防护与运营
4.1 系统加固
4.1.1 终端管控
4.1.2 漏洞运营
4.1.3 基线核查
4.2 入口防护
4.2.1 邮件安全防护
4.2.2 下载传输防护
4.2.3 远程暴力破解防护
4.3 病毒查杀
4.3.1 查杀引擎与查杀机制
4.3.2 病毒查杀运营
4.4 主动防御
4.4.1 主动防御能力
4.4.2 主动防御运营
4.5 EDR
4.5.1 EDR 的主要功能
4.5.2 EDR 日志采集要求
4.5.3 EDR 运营
4.6 高级威胁防御
4.7 网络外联防护
4.8 基础威胁类型的检测与防御
4.8.1 远控木马检测与防御
4.8.2 勒索病毒检测与防御
4.8.3 挖矿病毒检测与防御
4.8.4 窃密木马检测与防御
4.8.5 网络攻击检测与防御
4.8.6 流氓软件治理与防御
第5章 终端高级攻击检测与防御
5.1 终端威胁防御需求
5.2 基于安全日志的威胁建模
5.2.1 安全日志规则运营
5.2.2 复杂攻击场景建模与检测
5.3 基于攻击阶段的威胁检测与防御
5.3.1 初始访问检测与防御
5.3.2 防御规避检测与防御
5.3.3 权限提升检测与防御
5.3.4 凭据窃取检测与防御
5.3.5 横向移动检测与防御
5.3.6 持久化检测与防御
5.3.7 命令控制检测与防御
5.4 基于 APT 攻击组织研究的威胁检测与防御
5.4.1 APT 攻击组织研究思路
5.4.2 APT 攻击研究案例 1:Saaiwc 组织
5.4.3 APT 攻击研究案例 2:SideCopy 组织
第6章 终端安全事件运营
6.1 终端安全事件运营流程
6.2 终端安全事件应急响应流程
6.2.1 检测和发现
6.2.2 信息收集
6.2.3 止损和抑制
6.2.4 清除和恢复
6.2.5 复盘和溯源
6.3 终端安全事件响应与复盘案例
6.3.1 Fake Telegram 事件
6.3.2 Navicat 后门事件
6.3.3 Minerd 挖矿木马事件
6.4 终端安全事件运营流程优化
6.4.1 告警自动下发确认
6.4.2 处置动作自动化
6.4.3 SOAR 自动化
6.4.4 日志图检索
6.5 安全知识图谱应用
6.5.1 安全领域应用场景
6.5.2 安全运营应用场景
6.6 终端事件安全运营成果体现方式
6.6.1 事件总结
6.6.2 检测能力成果总结
6.6.3 运营指标体现
第7章 有效性验证与攻防实战
7.1 有效性验证的意义
7.2 攻击日志重放验证
7.3 攻击流程自动化验证
7.3.1 攻击手法知识库
7.3.2 攻击自动化
7.4 常态化攻防演练
7.4.1 攻击队内部渗透
7.4.2 年度内部攻防
7.4.3 内部钓鱼测试
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...