您好,欢迎光临有路网!
解密彩虹团队非凡实战能力 企业安全体系建设(共5册)
QQ咨询:
有路璐璐:

解密彩虹团队非凡实战能力 企业安全体系建设(共5册)

  • 作者:范渊
  • 出版社:电子工业出版社
  • ISBN:9787121393556
  • 出版日期:2020年08月01日
  • 页数:720
  • 定价:¥168.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787121393556
    • 作者
    • 页数
      720
    • 出版时间
      2020年08月01日
    • 定价
      ¥168.00
    • 所属分类
    内容提要
    近年来,随着互联网的发展,根据国内外形势的需要,为**长治久安,我国进一步加强对网络**的治理,《网络**法》、等保2.0等**陆续出台相关法律法规和**保护条例,的推动及颁发的《关键信息基础设施**保护条例》,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络**体系。其中,《信息**技术网络**等级保护基本要求》(简称等保2.0)中的等保2.0”一个**、三重防护”强调了通过**管理即**运营构建立体全面的网络**防护能力。本书以彩虹模型为核心要素,分别从网络**运营(白队)、网络**体系构建(黄队)、蓝队"技战术”、红队"武器库”、网络**应急取证技术(青队)五大方面,全面讲解企业**体系建设,解密彩虹团队非凡实战能力、根据以上内容,本书以五个分册组成套书。
    目录
    《网络**运营参考指南》分册 第1章 白队介绍 1 1.1 **运营概念 1 1.2 白队概念 6 第2章 白队任务清单 9 2.1 **运营体系建设 9 2.2 **合规管理 9 2.3 资产管理 10 2.4 项目管理 11 2.5 人力资源管理 11 2.6 **事件管理 12 2.7 情报管理 13 2.8 风险管理 14 2.9 知识管理 14 2.10 **运营平台建设 15 2.11 **品牌运营 16 2.12 **行业分析 17 2.13 **生态运营 18 第3章 **运营体系建设 19 3.1 **运营服务体系 19 3.2 **运营管理体系建设 25 3.3 **运营技术体系建设 28 第4章 **合规管理 37 第5章 资产管理 47 5.1 背景及定义 47 5.2 资产管理现状 48 第6章 项目管理 56 第7章 人力资源管理 66 7.1 背景 66 7.2 人力资源管理概述 66 7.3 人力资本与人本管理 68 7.4 工作分析 69 7.5 人力资源规划 70 7.6 员工招聘 73 7.7 员工培训与开发 74 7.8 员工绩效考评 75 7.9 薪酬管理 75 7.10 企业文化建设 75 第8章 网络**事件管理 76 8.1 网络**事件管理研究现状 76 8.2 网络**事件管理框架 77 8.3 **事件关联引擎的设计与实现 80 8.4 网络**事件管理的收益 81 8.5 网络**事件管理的关键事项 82 第9章 情报管理 84 9.1 定义 84 9.2 情报管理来源与方法 85 9.3 情报管理流程模型 86 9.4 情报质量与级别 91 第10章 风险管理 93 10.1 风险管理介绍 93 10.2 风险评估的实施 95 10.3 各阶段的风险评估 101 10.4 风险处置规划 102 10.5 风险控制 102 10.6 风险管理的跟进活动 102 10.7 风险评估工作形式 102 第11章 知识管理 103 11.1 知识管理概述 103 11.2 知识管理的难点 106 11.3 知识管理的含义 106 11.4 知识管理的实施 107 11.5 知识管理的架构 108 11.6 知识存储 110 第12章 **运营平台建设 112 12.1 模型介绍 112 12.2 架构介绍 124 12.3 功能介绍 125 第13章 网络**品牌运营 131 13.1 B2B品牌形象的概念和研究目的 131 13.2 B2B品牌现状 132 13.3 网络**品牌竞争战略的选择 134 13.4 网络**品牌价值的创建 136 13.5 品牌差异化定位 137 13.6 网络**品牌运营 138 13.7 品牌传播方式 140 13.8 品牌管理 141 第14章 **行业分析 143 14.1 **行业的定义及其分类 143 14.2 信息**行业发展概况 145 14.3 行业发展的影响因素及趋势 147 14.4 行业分析的方法论 149 第15章 **生态运营 155 15.1 **生态运营定义及背景 155 15.2 中国网络**生态现状 156 15.3 **生态运营发展模式 157 15.4 **生态运营建设 161 15.4.2 **跨界融合 162 《网络**体系构建参考指南》分册 第1章 黄队介绍 1 1.1 黄队概念 1 1.2 黄队组成 1 1.3 黄队工作 3 第2章 规划设计 5 2.1 规划准备 5 2.2 **技术体系设计 12 2.3 **管理体系设计 29 2.4 数据**体系设计 33 2.5 规划设计阶段的工作** 35 第3章 部署实施 37 3.1 系统**开发 37 3.2 服务方案 45 3.3 专用工具 57 3.4 工作** 72 第4章 服务运营 73 4.1 概述 73 4.2 服务运营平衡 73 4.3 服务运营的原则 74 4.4 服务运营职能 74 4.5 服务运营流程 74 第5章 持续改进 79 5.1 持续改进应是永恒的追求 79 5.2 持续改进的组织 79 5.3 持续改进的方法 80 5.4 戴明环 81 第6章 监督管理 82 第7章 **合规 84 7.1 等级保护2.0与等级保护1.0的区别 84 7.2 等级保护2.0责任分工 86 7.3 等级保护2.0合规依据 86 7.4 等级保护2.0合规工作 87 7.5 工作** 88 《蓝队“技战术”参考指南》分册 第1章 蓝队介绍 1 1.1 “蓝队”的起源 1 1.2 蓝队的定义 1 1.3 蓝队的组成 1 第2章 网络攻击生命周期 3 2.1 洛克希德?马丁网络杀链 (Lockheed Martin Cyber Kill Chain) 3 2.2 MITRE ATT&CKTM模型的核心 概念 7 第3章 动态综合网络**防御体系 11 3.1 **的本质的再探索与思考 11 3.2 动态综合网络**防御体系 17 第4章 入侵检测 20 4.1 入侵检测概述 20 4.2 CIDF模型及入侵检测原理 24 4.3 网络入侵检测技术(NIDS) 26 4.4 主机入侵检测技术(HIDS) 32 4.5 IDS的脆弱性及反IDS技术 45 4.6 IDS的发展方向 46 4.7 网络**监控技术(NSM) 49 4.8 Security Onion安装和部署 56 4.9 Security Onion 管理服务 60 4.10 网络**监控实践:监控流量中 的可疑威胁 61 第5章 威胁猎杀 64 5.1 威胁猎杀的起源 64 5.2 威胁猎杀的定义 64 5.3 Hunting APT之横向移动 68 5.4 Hunting APT之后门持久化 76 第6章 威胁情报 82 6.1 威胁情报的定义 82 6.2 威胁情报的核心概念“三问题 规则”和 四个主要属性 83 6.3 威胁情报的分类:战术情报、 运营情报、 战略情报 85 6.4 威胁情报的相关标准:STIXTM 和TAXIITM 87 6.5 威胁情报的应用:整合事件 响应工作流程 87 6.6 威胁情报的价值呈现 89 6.7 威胁情报和ATT&CKTM模型 90 第7章 对抗模拟 96 7.1 对抗模拟的定义 96 7.2 对抗模拟的流程 96 第8章 APT攻击检测与追踪 105 8.1 APT的定义 105 8.2 APT攻击技术 105 8.3 APT攻击检测技术 109 8.4 APT攻击追踪 113 8.5 APT攻击归因 115 第9章 应对网络战 121 9.1 网络战的定义 121 9.2 网络战的“感性认识” 122 9.3 网络军备竞赛 122 9.4 应对网络战 129 《红队“武器库”参考指南》分册 第1章 红队介绍 1 1.1 红队概念 1 1.2 红队组成 1 1.3 红队技术 2 第2章 红队基础设施 4 2.1 红队武器 4 2.2 红队文库 4 2.3 C2(Command & Control) 5 第3章 红队工作周期 7 3.1 **阶段 7 3.2 第二阶段 9 第4章 情报收集 15 4.1 域名发现(Domain Name Discovery) 15 4.2 服务发现(Service Discover) 30 第5章 建立据点 36 5.1 鱼叉攻击 36 5.2 公开资产的漏洞发现 53 第6章 权限提升 68 6.1 系统漏洞提权 68 第7章 权限维持 96 7.1 Windows操作系统权限维持 96 7.2 Linux操作系统权限维持 106 第8章 内网侦察 119 8.1 本地信息搜集 119 8.2 网络信息搜集 143 第9章 横向移动 150 9.1 哈希传递(Pass-the-Hash) 150 9.2 利用WMI进行横向移动 155 9.3 利用SMB进行横向移动 156 9.4 利用WinRM进行横向移动 157 9.5 利用Redis未授权访问 161 第10章 红队经典对抗案例 163 10.1 渗透实战——从打点到域控的全过程 163 《网络**应急取证技术参考指南》分册 第1章 青队介绍 1 1.1 青队的概念 1 1.2 青队的含义 1 第2章 应急处置流程 2 2.1 应急响应准备阶段 2 2.2 **阶段 3 2.3 保护阶段 4 2.4 事件检测阶段 7 2.5 取证阶段 28 2.6 根除阶段 32 2.7 恢复阶段 32 2.8 总结报告 33 第3章 实战中的应急响应 34 3.1 入侵场景之Web攻击处置 34 3.2 入侵场景之主机攻击处置 52 3.3 实战中的Windows应急响应分析技术 75 3.4 实战中的Linux 应急响应分析技术 94 3.5 相关案例 100

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外