大型互联网企业安全架构

U2      2020-01-29 15:38      632     

《大型互联网企业安全架构》全面阐述了新一代安全理论与安全架构,并结合作者自身经验层层剖析了包括Google公司在内的各大互联网企业所应用的各种关键安全技术的原理及具体实现。

大型互联网企业安全架构

购买链接:京东自营

全书分为3部分,共15章。

第一部分“安全理论体系”主要讲解了业界先进的安全架构体系(IPDRR模型、IACD、网络韧性架构)与安全体系(ISMS管理体系、BSIMM工程体系、Google技术体系)建设理念。

第二部分“基础安全运营平台”的主要内容有威胁情报、漏洞检测、入侵感知、主动防御、后门查杀、安全基线、安全大脑等。

第三部分“综合安全技术”主要讲解了安全开发生命周期、企业办公安全、互联网业务安全、全栈云安全等方面的内容,并展望了前沿安全技术。

期待本书可以给读者带来不一样的互联网企业整体安全架构理论和安全建设视角,让读者获得自身职业发展所需的专业信息安全知识!

《大型互联网企业安全架构》适合对信息安全有一定了解的互联网企业CISO、安全架构师、安全总监、安全开发工程师等从业者阅读,也适合CTO、研发总监、运维总监等互联网精英用于了解互联网企业安全建设。

精彩书评

祖文是我从业这么多年见过的极为专业的安全领域技术人员之一,本书融合了他在安全领域多年的认知和实践,从底层原理、知识体系、实际操作等方面对系统安全、数据安全、业务安全及安全开发生命周期管理进行了详细阐述,可以帮助初学者建立完整的安全体系认知基础,也能够为专业人士开展安全工作提供很好的指导,希望本书能对提升中国企业信息系统的安全水平起到重大作用。

——环球易购CTO、苏宁科技集团原副总裁、鲲鹏会荣誉导师 乔新亮

 

本书汇集了作者近20年的安全实践经验,详细阐述了新型安全架构体系,并结合作者自身经验,剖析了各类安全技术架构的原理和实现利弊,是一本很值得阅读且便于读者进一步了解安全体系的好书。

——腾讯云副总裁、腾讯安全平台部负责人 杨勇

 

石祖文是一位非常专注的独立安全研究者,他对安全领域的很多技术贡献都是独特且具有原创性的。本书是他多年工作经验的总结,从安全架构和技术实践的角度对互联网安全体系建设进行了全方位的解读,非常值得从业者参考。

——阿里巴巴集团研究员 吴翰清

 

作者有着近20年的安全技术研究和安全体系建设经验。本书从实际效果出发总结得失,全面阐述了大型互联网企业的安全架构体系,以及其中的关键技术和实现工具,是一本干货满满的实用宝典。

——华为终端云服务安全技术总监 丁国峰

 

本书来自经历过大型互联网安全建设的一线从业者的宝贵经验,对基础安全、互联网企业网络安全等多个层面进行了剖析,内容非常翔实,适合有志于从事互联网甲方安全建设的人参考和学习。

——全知科技CEO、XFOCUS核心成员 方兴

 

目录

目录

第一部分 安全理论体系

第1章 安全理念 2

1.1 安全组织与标准 2

1.2 企业安全风险综述 6

1.2.1 业务与运维安全 7

1.2.2 企业内部安全 8

1.2.3 法律法规与隐私保护 10

1.2.4 供应链安全 11

1.3 业界理念最佳实践 12

第2章 国际著名安全架构理论 16

2.1 P2DR模型 16

2.2 IPDRR模型 17

2.3 IATF 19

2.4 CGS框架 20

2.5 自适应安全架构 21

2.6 IACD 22

2.7 网络韧性架构 23

2.8 总结 26

第3章 大型安全体系建设指南 27

3.1 快速治理阶段 27

3.1.1 选择合适的安全负责人 27

3.1.2 识别主要的安全风险 29

3.1.3 实施快速消减策略 34

3.2 系统化建设阶段 36

3.2.1 依据ISMS建立安全管理体系 36

3.2.2 基于BSIMM构建安全工程的能力 38

3.2.3 参考Google云平台设计安全技术体系 42

3.3 全面完善与业界协同阶段 50

3.3.1 强化安全文化建设 51

3.3.2 完善安全韧性架构 51

3.3.3 建立协同安全生态 52

第二部分 基础安全运营平台

第4章 威胁情报 54

4.1 公共情报库 55

4.2 漏洞预警 57

4.3 信息泄露 59

第5章 漏洞检测 60

5.1 网络漏洞 60

5.2 主机漏洞 62

5.3 网站漏洞 64

第6章 入侵感知 73

6.1 网络流量分析(NTA) 73

6.2 主机入侵检测(HIDS) 75

6.3 欺骗(Deception)技术 111

第7章 主动防御 122

7.1 主机入侵防御(HIPS) 122

7.2 Web应用防火墙(WAF) 136

7.3 运行时应用自保护(RASP) 171

7.4 数据库防火墙(DBF) 185

第8章 后门查杀(AV) 187

8.1 Rootkit 187

8.2 主机后门 193

8.3 Webshell 197

第9章 安全基线 204

第10章 安全大脑 207

10.1 安全态势感知 208

10.2 安全信息和事件管理 208

10.3 安全编排与自动化响应 212

第三部分 综合安全技术

第11章 安全开发生命周期 215

11.1 计划阶段 215

11.2 编码阶段 218

11.3 测试阶段 219

11.3.1 自动化安全测试 219

11.3.2 人工安全测试 222

11.4 部署阶段 224

第12章 企业办公安全 226

12.1 人员管理 226

12.2 终端设备 227

12.3 办公服务 227

12.4 实体场地 230

第13章 互联网业务安全 231

13.1 业务风控 231

13.2 数据安全与隐私 234

第14章 全栈云安全 239

14.1 可信计算 239

14.2 内核热补丁(KLP) 244

14.3 虚拟化安全(VMS) 247

14.4 容器安全(CS) 250

14.5 安全沙盒(Sandbox) 252

第15章 前沿安全技术 257

15.1 AI与安全 257

15.1.1 AI技术在安全领域中的应用 260

15.1.2 AI技术自身的安全性 261

15.2 其他技术 262

 

本文地址: https://www.janusec.com/articles/books/1580283512.html (转载请注明出处)


评论区(共0条评论)
Copyright ©2020 金汤智库(JANUSEC) All rights reserved.