更新时间:2020-08-03 16:40:15
封面
版权信息
本书赞誉
序一
序二
序三
前言
第1章 网络安全
1.1 网络流量的收集
1.2 Web流量的抓取方式
1.3 其他流量收集方式
1.4 开源网络入侵检测工具Suricata
1.5 DDoS简介及检测
1.6 本章小结
第2章 运维安全
2.1 Web组件安全
2.2 其他组件安全
2.3 上云安全
2.4 其他安全建议
2.5 本章小结
第3章 主机安全
3.1 Windows主机安全
3.2 Windows入侵溯源分析
3.3 Linux主机安全
3.4 Linux入侵溯源分析
3.5 主机入侵检测系统
3.6 本章小结
第4章 办公网安全
4.1 办公网安全总览
4.2 Windows域控安全
4.3 网络准入控制技术
4.4 其他办公网络安全技术
4.5 浅谈APT攻击
4.6 本章小结
第5章 开发安全
5.1 SDL
5.2 代码安全
5.3 漏洞扫描系统建设
5.4 扫描系统运营
5.5 本章小结
第6章 日志分析
6.1 Web日志分析
6.2 Windows日志分析
6.3 Linux日志分析
6.4 日志分析系统ELK的介绍及使用
6.5 本章小结
第7章 安全平台建设
7.1 设置安全层级
7.2 安全平台建设步骤
7.3 安全平台实现案例
7.4 其他安全工作
7.5 关于安全工作的一点心得
7.6 本章小结
第8章 安全监控
8.1 知己:了解自身
8.2 知彼:了解对手
8.3 监控策略
8.4 ATT&CK
8.5 本章小结
第9章 隐私与数据安全
9.1 GDPR介绍
9.2 企业针对GDPR的主要工作
9.3 国内个人信息数据安全相关规范
9.4 数据安全
9.5 数据保护影响评估系统简介
9.6 本章小结
第10章 业务安全
10.1 账号安全
10.2 支付安全
10.3 内容安全
10.4 其他业务安全
10.5 本章小结
第11章 风控体系建设
11.1 羊毛党和黄牛
11.2 设备指纹系统
11.3 风控系统建设
11.4 安全画像服务
11.5 风控案例
11.6 关于风控系统建设的一些建议
11.7 风控工作的经验总结
11.8 本章小结
第12章 企业安全体系建设
12.1 概述
12.2 安全体系建设的内容
12.3 安全体系建设步骤
12.4 本章小结