更新时间:2020-04-24 15:01:08
封面
版权信息
作者简介
前言
第一部分 安全理论体系
第1章 安全理念
1.1 安全组织与标准
1.2 企业安全风险综述
1.3 业界理念最佳实践
第2章 国际著名安全架构理论
2.1 P2DR模型
2.2 IPDRR模型
2.3 IATF
2.4 CGS框架
2.5 自适应安全架构
2.6 IACD
2.7 网络韧性架构
2.8 总结
第3章 大型安全体系建设指南
3.1 快速治理阶段
3.2 系统化建设阶段
3.3 全面完善与业界协同阶段
第二部分 基础安全运营平台
第4章 威胁情报
4.1 公共情报库
4.2 漏洞预警
4.3 信息泄露
第5章 漏洞检测
5.1 网络漏洞
5.2 主机漏洞
5.3 网站漏洞
第6章 入侵感知
6.1 网络流量分析(NTA)
6.2 主机入侵检测(HIDS)
6.3 欺骗(Deception)技术
第7章 主动防御
7.1 主机入侵防御(HIPS)
7.2 Web应用防火墙(WAF)
7.3 运行时应用自保护(RASP)
7.4 数据库防火墙(DBF)
第8章 后门查杀(AV)
8.1 Rootkit
8.2 主机后门
8.3 Webshell
第9章 安全基线
第10章 安全大脑
10.1 安全态势感知
10.2 安全信息和事件管理
10.3 安全编排与自动化响应
第三部分 综合安全技术
第11章 安全开发生命周期
11.1 计划阶段
11.2 编码阶段
11.3 测试阶段
11.4 部署阶段
第12章 企业办公安全
12.1 人员管理
12.2 终端设备
12.3 办公服务
12.4 实体场地
第13章 互联网业务安全
13.1 业务风控
13.2 数据安全与隐私
第14章 全栈云安全
14.1 可信计算
14.2 内核热补丁(KLP)
14.3 虚拟化安全(VMS)
14.4 容器安全(CS)
14.5 安全沙盒(Sandbox)
第15章 前沿安全技术
15.1 AI与安全
15.2 其他技术