舉報

會員
網絡安全應急管理與技術實踐
最新章節:
參考文獻
本書共分為3篇。第1篇從網絡安全應急響應的基本理論出發,結合多年從事安全管理、應急服務等工作的理論與實踐經驗,針對新時代應急服務人員所應掌握的相關法律法規、規章制度與規范基線,進行了歸納總結。第2篇以網絡安全應急技術與實踐為主,沿著黑客的入侵路線,詳細講解了黑客主要的入侵方法與攻擊手段,同時,我們也從安全管理員角度出發,詳細講解了如何分析入侵痕跡、檢查系統薄弱點、預防黑客入侵,重點突出如何開展應急自查與應急響應演練。第3篇從網絡安全應急響應體系建設出發,闡述應急響應體系建立、應急預案的編寫與演練以及PDCERF應急響應方法。本書突出應急響應的實用性、技術實踐性、案例分析和場景過程重現,書中融入了大量應急響應事件案例、分析、技術重現、文檔模板,是一本從工作中來到工作中去的實操、實用類圖書。本書適合作為大中型企業網絡安全專業人員工作用書;同時也是信息安全保障人員認證(CISAW)應急管理與服務方向認證考試培訓的指定教材;也適合作為中職、高職和應用型本科的信息安全教材;同樣也可作為有志從事網絡與信息安全工作的廣大從業者和愛好者的參考用書。
- 參考文獻 更新時間:2024-12-27 22:27:48
- 13.6 跟蹤階段
- 13.5.2 實施恢復操作
- 13.5.1 恢復方法確定
- 13.5 恢復階段
- 13.4.2 根除實施
- 13.4.1 根除方法確定
- 13.4 根除階段
- 13.3.3 抑制實施
- 13.3.2 抑制方法認可
- 13.3.1 抑制方法確定
- 13.3 抑制階段
- 13.2.3 應急啟動
- 13.2.2 確定事件類別與事件等級
- 13.2.1 信息通報
- 13.2 檢測階段
- 13.1.4 培訓演練
- 13.1.3 編制應急預案
- 13.1.2 制定應急響應制度規范
- 13.1.1 組建應急小組
- 13.1 準備階段
- 第13章 PDCERF應急響應方法
- 12.2.6 網絡安全事件應急演練評估與總結階段
- 12.2.5 網絡安全事件應急演練實施階段
- 12.2.4 網絡安全事件應急演練準備階段
- 12.2.3 應急演練計劃階段
- 12.2.2 應急演練規劃
- 12.2.1 應急演練形式
- 12.2 應急預案演練
- 12.1.6 附件
- 12.1.5 應急響應保障措施
- 12.1.4 應急響應流程
- 12.1.3 預防和預警機制
- 12.1.2 角色及職責
- 12.1.1 總則
- 12.1 應急響應預案的編制
- 第12章 應急預案的編寫與演練
- 11.2.6 應急工具的準備
- 11.2.5 應急處理流程的建立
- 11.2.4 應急預案的制定與維護
- 11.2.3 監測與預警體系建設
- 11.2.2 業務風險評估與影響分析
- 11.2.1 責任體系構建
- 11.2 體系建設實施
- 11.1 體系設計原則
- 第11章 應急響應體系建立
- 第3篇 網絡安全應急響應體系建設
- 10.4.5 入侵防范
- 10.4.4 剩余信息保護
- 10.4.3 安全審計
- 10.4.2 訪問控制
- 10.4.1 身份鑒別
- 10.4 Oracle主機檢查演練
- 10.3.3 Oracle數據竊取
- 10.3.2 EM控制臺口令爆破
- 10.3.1 探測Oracle端口
- 10.3 Oracle攻擊重現與分析
- 10.2.5 數據庫備份策略
- 10.2.4 MySQL服務器權限控制
- 10.2.3 禁止遠程連接數據庫并限制連接用戶
- 10.2.2 使用其他獨立用戶運行MySQL
- 10.2.1 修改root口令并修改默認配置
- 10.2 MySQL數據庫安全配置
- 10.1.4 SQL注入攻擊拖庫
- 10.1.3 尋找程序漏洞
- 10.1.2 后臺登錄爆破
- 10.1.1 信息收集
- 10.1 MySQL數據庫程序漏洞利用
- 第10章 數據庫層安全應急響應演練
- 9.8.4 入侵防范
- 9.8.3 資源控制
- 9.8.2 訪問控制
- 9.8.1 安全審計
- 9.8 WebLogic檢查演練
- 9.7.4 入侵防范
- 9.7.3 資源控制
- 9.7.2 安全審計
- 9.7.1 訪問控制
- 9.7 Tomcat檢查演練
- 9.6.5 資源控制
- 9.6.4 入侵防范
- 9.6.3 安全審計
- 9.6.2 訪問控制
- 9.6.1 身份鑒別
- 9.6 Linux檢查演練
- 9.5.8 軟件安裝限制
- 9.5.7 資源控制
- 9.5.6 惡意代碼防范
- 9.5.5 入侵防范
- 9.5.4 剩余信息保護
- 9.5.3 安全審計
- 9.5.2 訪問控制
- 9.5.1 身份鑒別
- 9.5 Windows檢查演練
- 9.4.2 Linux日志分析
- 9.4.1 Windows日志分析
- 9.4 主機日志分析
- 9.3.2 后門防范
- 9.3.1 后門監測
- 9.3 后門植入監測與防范
- 9.2.5 Crond定時任務
- 9.2.4 文件系統后門
- 9.2.3 SUID Shell
- 9.2.2 破解用戶密碼
- 9.2.1 新增超級用戶賬戶
- 9.2 Linux系統木馬后門植入
- 9.1 Windows木馬后門植入
- 第9章 主機層安全應急響應演練
- 8.5.5 其他服務器日志
- 8.5.4 IIS日志分析
- 8.5.3 Apache日志分析
- 8.5.2 Web日志分析
- 8.5.1 Web應用入侵檢測
- 8.5 Web安全事件應急響應技術總結
- 8.4.3 文件上傳漏洞的應急處置
- 8.4.2 利用文件上傳漏洞進行木馬上傳
- 8.4.1 文件上傳漏洞原理
- 8.4 文件上傳漏洞的利用與應急處置
- 8.3.4 CSRF漏洞檢測與應急處置
- 8.3.3 一句話木馬自動添加成功
- 8.3.2 添加惡意留言
- 8.3.1 攻擊腳本準備
- 8.3 CSRF攻擊分析與應急處置
- 8.2.4 XSS漏洞應急處置
- 8.2.3 高級釣魚手法分析
- 8.2.2 高級釣魚攻防
- 8.2.1 利用XSS漏洞的釣魚攻擊
- 8.2 XSS高級釣魚手段分析與應急處置
- 8.1.6 SQL注入漏洞應急處置
- 8.1.5 入侵排查與應急處置
- 8.1.4 反彈后門添加過程分析
- 8.1.3 后門賬號添加過程分析
- 8.1.2 利用注入漏洞植入木馬過程分析
- 8.1.1 SQL注入漏洞挖掘與利用過程分析
- 8.1 SQL注入攻擊分析與應急演練
- 第8章 Web層攻擊分析與應急響應演練
- 7.3.6 使用Wireshark進行無線監聽重現分析
- 7.3.5 無線ARP欺騙與消息監聽重現分析
- 7.3.4 通過TCP三次握手判斷端口開放情況
- 7.3.3 分析數據包尋找發起網絡掃描的IP
- 7.3.2 網絡抓包重現與分析
- 7.3.1 網絡層DDoS攻擊的防御方法
- 7.3 網絡層攻擊分析與應急響應演練
- 7.2.3 網絡設備防護
- 7.2.2 安全審計
- 7.2.1 訪問控制
- 7.2 網絡設備安全防御檢查
- 7.1.6 惡意代碼防范
- 7.1.5 入侵防范
- 7.1.4 安全區域邊界
- 7.1.3 安全審計
- 7.1.2 訪問控制
- 7.1.1 網絡架構安全
- 7.1 網絡架構安全防御措施檢查
- 第7章 網絡層安全防御與應急響應演練
- 6.3.10 電磁防護
- 6.3.9 電力供應
- 6.3.8 溫濕度控制
- 6.3.7 防靜電
- 6.3.6 防水和防潮
- 6.3.5 防火
- 6.3.4 防雷擊
- 6.3.3 防盜竊和防破壞
- 6.3.2 物理訪問控制
- 6.3.1 物理位置選擇
- 6.3 物理安全自查
- 6.2.8 安全驗收自查
- 6.2.7 信息資產清理自查
- 6.2.6 網絡互聯、安全域管理自查
- 6.2.5 遠程接入、接入認證自查
- 6.2.4 日志審計自查
- 6.2.3 病毒木馬自查
- 6.2.2 口令管理自查
- 6.2.1 賬號管理自查
- 6.2 網絡安全應急響應關鍵技術點自查
- 6.1 網絡安全應急響應關鍵流程自查
- 第6章 網絡安全應急響應自查技術
- 5.5 拒絕服務攻擊事件
- 5.4 數據庫入侵事件
- 5.3 主機入侵事件
- 5.2.5 DNS劫持
- 5.2.4 釣魚郵件
- 5.2.3 ARP欺騙
- 5.2.2 旁站入侵
- 5.2.1 自動化漏洞挖掘
- 5.2 Web入侵事件
- 5.1.7 知識鏈條擴展
- 5.1.6 社會工程學
- 5.1.5 端口掃描
- 5.1.4 HTTP狀態碼
- 5.1.3 默認404頁面信息泄漏
- 5.1.2 DNS解析查詢
- 5.1.1 whois查詢
- 5.1 入侵前奏分析
- 第5章 黑客入侵技術
- 第2篇 網絡安全應急技術與實踐
- 4.3 網絡和信息系統損失程度劃分
- 4.2 網絡安全事件分級
- 4.1 信息安全事件分級分類
- 第4章 網絡安全事件分級分類
- 3.3 《國家網絡安全事件應急預案》概述
- 3.2 網絡安全應急響應標準
- 3.1 國際網絡安全應急響應組織介紹
- 第3章 網絡安全應急響應組織與相關標準
- 2.2 網絡安全等級保護中事件處置及應急響應的要求與合規指引
- 2.1 網絡安全等級保護概述
- 第2章 網絡安全等級保護2.0中的應急響應
- 1.3.4 《個人信息保護法》關于應急響應的要求
- 1.3.3 《數據安全法》關于應急響應的要求
- 1.3.2 《突發事件應對法》關于應急響應的規定
- 1.3.1 《網絡安全法》關于應急處置和監測預警的規定
- 1.3 網絡安全應急響應的政策依據
- 1.2 網絡安全應急響應的歷史背景
- 1.1 網絡安全應急響應的概念
- 第1章 概論
- 第1篇 網絡安全應急管理
- 前言
- 編寫委員會
- 內容簡介
- 作者簡介
- 版權信息
- 封面
- 封面
- 版權信息
- 作者簡介
- 內容簡介
- 編寫委員會
- 前言
- 第1篇 網絡安全應急管理
- 第1章 概論
- 1.1 網絡安全應急響應的概念
- 1.2 網絡安全應急響應的歷史背景
- 1.3 網絡安全應急響應的政策依據
- 1.3.1 《網絡安全法》關于應急處置和監測預警的規定
- 1.3.2 《突發事件應對法》關于應急響應的規定
- 1.3.3 《數據安全法》關于應急響應的要求
- 1.3.4 《個人信息保護法》關于應急響應的要求
- 第2章 網絡安全等級保護2.0中的應急響應
- 2.1 網絡安全等級保護概述
- 2.2 網絡安全等級保護中事件處置及應急響應的要求與合規指引
- 第3章 網絡安全應急響應組織與相關標準
- 3.1 國際網絡安全應急響應組織介紹
- 3.2 網絡安全應急響應標準
- 3.3 《國家網絡安全事件應急預案》概述
- 第4章 網絡安全事件分級分類
- 4.1 信息安全事件分級分類
- 4.2 網絡安全事件分級
- 4.3 網絡和信息系統損失程度劃分
- 第2篇 網絡安全應急技術與實踐
- 第5章 黑客入侵技術
- 5.1 入侵前奏分析
- 5.1.1 whois查詢
- 5.1.2 DNS解析查詢
- 5.1.3 默認404頁面信息泄漏
- 5.1.4 HTTP狀態碼
- 5.1.5 端口掃描
- 5.1.6 社會工程學
- 5.1.7 知識鏈條擴展
- 5.2 Web入侵事件
- 5.2.1 自動化漏洞挖掘
- 5.2.2 旁站入侵
- 5.2.3 ARP欺騙
- 5.2.4 釣魚郵件
- 5.2.5 DNS劫持
- 5.3 主機入侵事件
- 5.4 數據庫入侵事件
- 5.5 拒絕服務攻擊事件
- 第6章 網絡安全應急響應自查技術
- 6.1 網絡安全應急響應關鍵流程自查
- 6.2 網絡安全應急響應關鍵技術點自查
- 6.2.1 賬號管理自查
- 6.2.2 口令管理自查
- 6.2.3 病毒木馬自查
- 6.2.4 日志審計自查
- 6.2.5 遠程接入、接入認證自查
- 6.2.6 網絡互聯、安全域管理自查
- 6.2.7 信息資產清理自查
- 6.2.8 安全驗收自查
- 6.3 物理安全自查
- 6.3.1 物理位置選擇
- 6.3.2 物理訪問控制
- 6.3.3 防盜竊和防破壞
- 6.3.4 防雷擊
- 6.3.5 防火
- 6.3.6 防水和防潮
- 6.3.7 防靜電
- 6.3.8 溫濕度控制
- 6.3.9 電力供應
- 6.3.10 電磁防護
- 第7章 網絡層安全防御與應急響應演練
- 7.1 網絡架構安全防御措施檢查
- 7.1.1 網絡架構安全
- 7.1.2 訪問控制
- 7.1.3 安全審計
- 7.1.4 安全區域邊界
- 7.1.5 入侵防范
- 7.1.6 惡意代碼防范
- 7.2 網絡設備安全防御檢查
- 7.2.1 訪問控制
- 7.2.2 安全審計
- 7.2.3 網絡設備防護
- 7.3 網絡層攻擊分析與應急響應演練
- 7.3.1 網絡層DDoS攻擊的防御方法
- 7.3.2 網絡抓包重現與分析
- 7.3.3 分析數據包尋找發起網絡掃描的IP
- 7.3.4 通過TCP三次握手判斷端口開放情況
- 7.3.5 無線ARP欺騙與消息監聽重現分析
- 7.3.6 使用Wireshark進行無線監聽重現分析
- 第8章 Web層攻擊分析與應急響應演練
- 8.1 SQL注入攻擊分析與應急演練
- 8.1.1 SQL注入漏洞挖掘與利用過程分析
- 8.1.2 利用注入漏洞植入木馬過程分析
- 8.1.3 后門賬號添加過程分析
- 8.1.4 反彈后門添加過程分析
- 8.1.5 入侵排查與應急處置
- 8.1.6 SQL注入漏洞應急處置
- 8.2 XSS高級釣魚手段分析與應急處置
- 8.2.1 利用XSS漏洞的釣魚攻擊
- 8.2.2 高級釣魚攻防
- 8.2.3 高級釣魚手法分析
- 8.2.4 XSS漏洞應急處置
- 8.3 CSRF攻擊分析與應急處置
- 8.3.1 攻擊腳本準備
- 8.3.2 添加惡意留言
- 8.3.3 一句話木馬自動添加成功
- 8.3.4 CSRF漏洞檢測與應急處置
- 8.4 文件上傳漏洞的利用與應急處置
- 8.4.1 文件上傳漏洞原理
- 8.4.2 利用文件上傳漏洞進行木馬上傳
- 8.4.3 文件上傳漏洞的應急處置
- 8.5 Web安全事件應急響應技術總結
- 8.5.1 Web應用入侵檢測
- 8.5.2 Web日志分析
- 8.5.3 Apache日志分析
- 8.5.4 IIS日志分析
- 8.5.5 其他服務器日志
- 第9章 主機層安全應急響應演練
- 9.1 Windows木馬后門植入
- 9.2 Linux系統木馬后門植入
- 9.2.1 新增超級用戶賬戶
- 9.2.2 破解用戶密碼
- 9.2.3 SUID Shell
- 9.2.4 文件系統后門
- 9.2.5 Crond定時任務
- 9.3 后門植入監測與防范
- 9.3.1 后門監測
- 9.3.2 后門防范
- 9.4 主機日志分析
- 9.4.1 Windows日志分析
- 9.4.2 Linux日志分析
- 9.5 Windows檢查演練
- 9.5.1 身份鑒別
- 9.5.2 訪問控制
- 9.5.3 安全審計
- 9.5.4 剩余信息保護
- 9.5.5 入侵防范
- 9.5.6 惡意代碼防范
- 9.5.7 資源控制
- 9.5.8 軟件安裝限制
- 9.6 Linux檢查演練
- 9.6.1 身份鑒別
- 9.6.2 訪問控制
- 9.6.3 安全審計
- 9.6.4 入侵防范
- 9.6.5 資源控制
- 9.7 Tomcat檢查演練
- 9.7.1 訪問控制
- 9.7.2 安全審計
- 9.7.3 資源控制
- 9.7.4 入侵防范
- 9.8 WebLogic檢查演練
- 9.8.1 安全審計
- 9.8.2 訪問控制
- 9.8.3 資源控制
- 9.8.4 入侵防范
- 第10章 數據庫層安全應急響應演練
- 10.1 MySQL數據庫程序漏洞利用
- 10.1.1 信息收集
- 10.1.2 后臺登錄爆破
- 10.1.3 尋找程序漏洞
- 10.1.4 SQL注入攻擊拖庫
- 10.2 MySQL數據庫安全配置
- 10.2.1 修改root口令并修改默認配置
- 10.2.2 使用其他獨立用戶運行MySQL
- 10.2.3 禁止遠程連接數據庫并限制連接用戶
- 10.2.4 MySQL服務器權限控制
- 10.2.5 數據庫備份策略
- 10.3 Oracle攻擊重現與分析
- 10.3.1 探測Oracle端口
- 10.3.2 EM控制臺口令爆破
- 10.3.3 Oracle數據竊取
- 10.4 Oracle主機檢查演練
- 10.4.1 身份鑒別
- 10.4.2 訪問控制
- 10.4.3 安全審計
- 10.4.4 剩余信息保護
- 10.4.5 入侵防范
- 第3篇 網絡安全應急響應體系建設
- 第11章 應急響應體系建立
- 11.1 體系設計原則
- 11.2 體系建設實施
- 11.2.1 責任體系構建
- 11.2.2 業務風險評估與影響分析
- 11.2.3 監測與預警體系建設
- 11.2.4 應急預案的制定與維護
- 11.2.5 應急處理流程的建立
- 11.2.6 應急工具的準備
- 第12章 應急預案的編寫與演練
- 12.1 應急響應預案的編制
- 12.1.1 總則
- 12.1.2 角色及職責
- 12.1.3 預防和預警機制
- 12.1.4 應急響應流程
- 12.1.5 應急響應保障措施
- 12.1.6 附件
- 12.2 應急預案演練
- 12.2.1 應急演練形式
- 12.2.2 應急演練規劃
- 12.2.3 應急演練計劃階段
- 12.2.4 網絡安全事件應急演練準備階段
- 12.2.5 網絡安全事件應急演練實施階段
- 12.2.6 網絡安全事件應急演練評估與總結階段
- 第13章 PDCERF應急響應方法
- 13.1 準備階段
- 13.1.1 組建應急小組
- 13.1.2 制定應急響應制度規范
- 13.1.3 編制應急預案
- 13.1.4 培訓演練
- 13.2 檢測階段
- 13.2.1 信息通報
- 13.2.2 確定事件類別與事件等級
- 13.2.3 應急啟動
- 13.3 抑制階段
- 13.3.1 抑制方法確定
- 13.3.2 抑制方法認可
- 13.3.3 抑制實施
- 13.4 根除階段
- 13.4.1 根除方法確定
- 13.4.2 根除實施
- 13.5 恢復階段
- 13.5.1 恢復方法確定
- 13.5.2 實施恢復操作
- 13.6 跟蹤階段
- 參考文獻 更新時間:2024-12-27 22:27:48