购买链接:京东自营
本书作者在百度从事安全工作多年,具有丰富的实践经验,他在书中详尽分享了这些干货,对于想要了解、从事企业安全设计、运维的人具备很强的指导意义。
——云舒,默安科技CTO
企业安全建设受限于两个条件:资金投入有限和安全实践匮乏。兜哥从解决企业安全有效性和实践出发,关注企业安全建设zui后一公里,将开源和实践相结合,为企业安全负责人提供了宝贵经验。强烈建议企业安全负责人都能阅读这本书,定能让阅读者受益匪浅。
——聂君,安信证券安全总监
如何快速构建企业安全体系是安全管理员的首要任务,作者将自己在互联网企业多年的安全实践经验汇集成册,不仅介绍了许多优秀的开源产品,还包含了作者对技术选型的思考。全面、实用是本书很大的特点,具备很强的实践指导价值。
——董志强,腾讯云鼎实验室负责人
本书特别贴近互联网公司安全体系从零到一的建设需求,涵盖面广且兼顾深度,安全防护体系自研必备手册。
——kkqq,资深安全专家
威胁情报在国内刚刚起步,引起了广大企业和用户的高度关注,很多信息化和安全较为领先的企业已开始了威胁情报方面的应用实践。本书用一个章节简明扼要地介绍了国内外几个主流的威胁情报分析平台,是很好的威胁情报分析入门学习材料。
——薛峰,微步在线CEO
安全源于攻防,随着攻防对抗的升级,每十年就要更新一次安全观。本书以现代化企业安全体系建设为视角,以开源软件为切入点,从准入、加固,到威胁情报、态势感知、业务风控,既有原理的描述,又有开源软件的实践指南,是一本“文不甚深、言不甚俗”的企业安全建设实战宝典,实属CSO的案头佳品,值得一读。
——张晓兵,途隆云CEO
本书理论结合实践,深入浅出地讲解了互联网安全常见的安全问题,可以让读者全面了解安全技术前沿,本书是一线安全工程师必备的随身宝典。
——窦喆,运维帮创始人
本书从互联网企业所涉及的数据、网络等安全风险出发,详细介绍了如何使用开源软件为企业实施安全解决方案,是一本少有的企业安全经典之作。
——赵广,运维派社区发起人,天天学农合伙人
目 录
对本书的赞誉
序
前言
第1章 开源软件与网络安全 1
1.1 开源软件重大事件 1
1.2 国内外安全形势 2
1.3 开源软件与网络安全 3
1.4 本章小结 6
第2章 业务网纵深防御体系建设 7
2.1 常见防御体系 7
2.2 WAF概述 10
2.3 常见WAF部署模式 15
2.4 自建WAF系统 16
2.5 自建分布式WAF系统 27
2.6 抗DDoS攻击 35
2.7 应用实时防护(RASP) 47
2.8 本章小结 56
第3章 业务网安全加固 57
3.1 安全区域划分 57
3.2 主机加固 61
3.3 主机级安全资产管理 65
3.4 本章小结 73
第4章 威胁情报 74
4.1 常见的开源威胁情报源和指示器 75
4.2 天际友盟 76
4.3 微步在线 77
4.4 Cymon.io 80
4.5 PassiveTotal 86
4.6 威胁情报与SOC系统联动 89
4.7 本章小结 90
第5章 业务安全 91
5.1 开源业务安全软件概述 91
5.2 API网关Kong 92
5.2.1 安装配置Kong 94
5.2.2 启动Kong服务 97
5.2.3 搭建API服务环境 97
5.2.4 配置Kong的基础转发服务 100
5.2.5 Kong插件概述 101
5.2.6 案例:使用Kong进行Key认证 104
5.2.7 案例:使用Kong进行Bot检测 107
5.2.8 案例:使用Kong进行CC限速 107
5.3 开源风控系统Nebula 107
5.3.1 系统架构 108
5.3.2 工作流程 108
5.4 本章小结 109
第6章 代码审计 110
6.1 开源代码审计软件 110
6.1.1 RIPS 110
6.1.2 VCG 116
6.2 自建代码审计系统 120
6.3 本章小结 120
第7章 蜜罐与攻击欺骗 121
7.1 Web服务蜜罐Glastopf 122
7.2 SSH服务蜜罐Kippo 125
7.3 Elastcisearch服务蜜罐Elasticpot 130
7.4 RDP服务蜜罐rdpy-rdphoneypot 133
7.5 主动欺骗型蜜罐Beeswarm 133
7.6 蜜罐与SOC集成 140
7.7 自建与WAF集成的蜜罐系统 140
7.8 自建蜜罐系统 145
7.9 本章小结 151
第8章 态势感知系统建设 152
8.1 漏洞扫描 153
8.1.1 Web扫描器简介 153
8.1.2 自建分布式Web扫描系统 160
8.1.3 端口扫描 168
8.1.4 漏洞扫描Checklist 174
8.2 入侵感知概述 175
8.3 网络入侵检测 179
8.3.1 网络全流量分析概述 179
8.3.2 网络全流量协议解析开源解决方案 185
8.3.3 网络全流量深度解析 193
8.4 主机入侵检测 197
8.4.1 主机入侵检测厂商 197
8.4.2 开源的多平台的入侵检测系统OSSEC 198
8.4.3 实战案例——监控系统添加新用户 209
8.5 物联网IOT以及工控设备ICS入侵检测 227
8.6 敏感信息外泄监控 231
8.7 本章小节 232
第9章 SOC系统建设 233
9.1 SOC概述 233
9.2 开源SOC软件之OSSIM 234
9.3 开源SOC软件之OpenSOC 235
9.4 自建SOC系统 237
9.4.1 数据源系统 237
9.4.2 数据收集层 241
9.4.3 消息系统层 245
9.4.4 实时处理层 249
9.4.5 存储层 251
9.4.6 离线分析处理层 256
9.4.7 计算系统 257
9.4.8 实战演练 262
9.5 本章小结 267
第10章 数据库安全 268
10.1 数据库安全风险概述 269
10.2 数据库安全概述 270
10.3 开源数据库主机端审计mysql-audit 272
10.4 开源数据库流量审计MySQL Sniffer 277
10.5 开源数据库防火墙DBProxy 280
10.6 本章小结 289
第11章 办公网数据防泄露 290
11.1 数据保护的生命周期 291
11.2 数据防泄露产品 292
11.3 设备级 293
11.4 文件级 297
11.5 网络级 298
11.6 其他 300
11.7 本章小结 302
第12章 办公网准入系统和安全加固 303
12.1 准入核心功能 303
12.2 准入控制方式 304
12.3 自建准入系统 307
12.4 办公网安全加固概述 314
12.5 办公网安全隔离 315
12.6 办公网无线安全 317
12.7 办公网终端安全加固 318
12.8 办公网终端防病毒 318
12.9 办公网终端管理 319
12.10 典型案例——Wannacry蠕虫 319
12.11 本章小结 321
本文地址: https://www.janusec.com/articles/books/1580283942.html (转载请注明出处)