序一 序二 序三 **语 前言 思路篇 第1章基本思路 1.1**团队的价值 1.2企业**管理是“二级混沌系统” 1.3企业**是“**复杂问题” 1.4如何引起重视? 1.5谁是我们的甲方? 1.6谁是我们的乙方? 1.7小结 第2章企业**工作的着眼点 2.1解决实际问题 2.2标准的意义 2.2.1风险评估 2.2.2ISO 27000 2.2.3等级保护 2.2.4如何面对合规? 2.3如何协调资源 2.3.1要什么? 2.3.2怎么要? 2.4**团队在企业中的几个身份 2.4.1能力的提供者 2.4.2一类问题的解决者 2.4.3服务 协作者 2.5小结 ⅩⅦ技术篇 第3章攻击面管理 3.1什么是攻击面? 3.2为什么攻击面管理很重要? 3.3发现攻击面 3.4管理攻击面 3.5小结 第4章漏洞管理 4.1漏洞管理和漏洞扫描的区别 4.2漏洞扫描产品现状 4.2.1开源 4.2.2商用 4.2.3自主研发 4.2.4漏报和误报的选择 4.3漏洞扫描、渗透测试、攻防演练 4.3.1三者的区别 4.3.2攻防演练 4.4漏洞管理体系的设计与实现 4.4.1资产发现 4.4.2漏洞发现 4.4.3漏洞处理 4.4.4数据分析 4.5漏洞管理的进阶玩法 4.6软件**开发周期 4.6.1培训 4.6.2要求与设计 4.6.3实施与验证 4.6.4发布与响应 4.7小结 第5章主机** 5.1基线管理 5.1.1基线治理过程 5.1.2常见基线要求 5.2主机**类产品 5.2.1OSSEC介绍 5.2.2商业产品 5.2.3企业的选择 5.3小结 ⅩⅧ第6章威胁管理 6.1威胁检测产品现状 6.2威胁感知系统建设思路 6.2.1数据获取 6.2.2策略集 6.2.3能力输出 6.3小结 第7章应急响应 7.1准备阶段 7.1.1应急预案 7.1.2应急工具 7.1.3内部资料/数据 7.1.4情报 7.2执行阶段 7.2.1有思路 7.2.2有办法 7.3收尾(复盘)阶段 7.4建设阶段 7.5一些思考 7.6小结 第8章**服务 8.1常见问题 8.2对甲方的要求 8.3常见的**服务 8.3.1脆弱性治理类 8.3.2威胁检测类 8.3.3培训类 8.4**服务的成熟度模型 8.5**外包管理 8.6小结 第9章重要保障期 9.1重保的几种类型 9.2重保的常规姿势 9.3其他需要注意的问题 9.4小结 第10章业务** 10.1内容** 10.1.1内容异常的几种情况和面临的问题 10.1.2内容**的整体思路 ⅩⅨ10.1.3内容**面临的一些问题 10.2数据** 10.3风控 10.4办公** 10.5小结 运营篇 第11章**运营综述 11.1**技术落地及顺利运转 11.2纵向与横向沟通 11.3**团队建设 11.4小结 第12章**技术运营 12.1**技术运营的五个关键指标 12.2脆弱性治理 12.2.1覆盖率 12.2.2准召率 12.2.3复发率 12.2.4时效性 12.3威胁检测 12.3.1覆盖率 12.3.2准召率 12.3.3时效性 12.4防御能力 12.4.1覆盖率 12.4.2召回率 12.4.3时效性 12.5**技术运营指标的应用 12.6小结 第13章非技术运营 13.1员工态势 13.1.1入职前:筛选与背景调查 13.1.2在职期间:**教育 13.1.3在职期间:员工**监测 13.1.4离职** 13.1.5外包人员管理 13.2合规管理 13.3SRC运营 13.4**情报 13.5小结 ⅩⅩ第14章其他问题 14.1常规**产品 14.1.1边界防御(FW/NGFW/IPS/WAF) 14.1.2DDoS防御 14.1.3**检测 14.1.4**云 14.1.5EDR 14.1.6微隔离 14.1.7身份认证 14.2常见**岗位和知识体系 14.3常见**框架/模型 14.3.1纵深防御 14.3.2**滑动标尺 14.3.3零信任网络 14.3.4ISMS、ISO 27001与PDCA 14.3.5重检测,轻防御 14.4经常遇到的问题 14.4.1ACL与流量镜像的关系 14.4.2漏洞扫描避开特殊系统 14.4.3小团队,大梦想 14.4.4如何汇报工作 14.4.5发现入侵事件如何处理 14.4.6AI与**如何结合 14.4.7量子计算是否需要担心 14.5**书籍