閱讀741 返回首頁    go 阿裏雲 go 技術社區[雲棲]


互聯網安全高級開發指南導讀


目錄
第1章 安全大環境與背景
1.1 切入“企業安全”的視角
1.2 企業安全包括哪些事情
1.3 互聯網企業和傳統企業在安全建設中的區別
1.4 不同規模企業的安全管理
1.5 生態級企業vs平台級企業安全建設的需求
1.6 雲環境下的安全變遷 16
第2章 安全的組織 17
2.1 創業型企業一定需要CSO嗎 17
2.2 如何建立一支安全團隊 19
第3章 甲方安全建設方法論 22
3.1 從零開始 22
3.2 不同階段的安全建設重點 24
3.3 如何推動安全策略 26
3.4 安全需要向業務妥協嗎 28
3.5 選擇在不同的維度做防禦 29
3.6 需要自己發明安全機製嗎 33
3.7 如何看待SDL 34
3.7.1 攻防驅動修改 36
3.7.2 SDL落地率低的原因 37
3.7.3 因地製宜的SDL實踐 38
3.7.4 SDL在互聯網企業的發展 39
3.8 STRIDE威脅建模 40
3.9 關於ISO27001 42
3.10 流程與“反流程” 43
3.11 業務持續性管理 45
3.12 關於應急響應
3.14 TCO和ROI
第4章 業界的模煳地帶
4.1 關於大數據安全
4.2 解決方案的爭議
第5章 防禦架構原則
5.1 防守體係建設三部曲
5.2 大規模生產網絡的縱深防禦架構 62
5.2.1 互聯網安全理念 62
5.2.2 攻擊者視角 63
5.2.3 防禦者模型 63
5.2.4 互聯網安全架構設計原則 66
第6章 基礎安全措施 70
6.1 安全域劃分 70
6.1.1 傳統的安全域劃分 70
6.1.2 典型的Web服務 71
6.1.3 大型係統安全域劃分 72
6.1.4 生產網絡和辦公網絡 74
6.2 係統安全加固 75
6.2.1 Linux加固 75
6.2.2 應用配置加固 81
6.2.3 遠程訪問 83
6.2.4 賬號密碼 83
6.2.5 網絡訪問控製 84
6.2.6 補丁管理 86
6.2.7 日誌審計 86
6.3 服務器4A 87
第7章 網絡安全 89
7.1 網絡入侵檢測 89
7.2 T級DDoS防禦 95
7.2.1 DDoS分類 95
7.2.2 多層防禦結構 100
7.2.3 不同類型的企業 108
7.2.4 不同類型的業務 109
7.2.5 服務策略 109
7.2.6 NIPS場景 110
7.2.7 破防和反製 111
7.2.8 立案和追蹤 112
7.3 鏈路劫持 113
7.4 應用防火牆WAF 117
7.4.1 WAF架構分類 117
7.4.2 WAF安全策略建設 118
7.4.3 WAF性能優化 121
第8章 入侵感知體係 123
8.1 主機入侵檢測 123
8.1.1 開源產品OSSEC 123
8.1.2 MIG 129
8.1.3 OSquery 131
8.1.4 自研Linux HIDS係統 135
8.2 檢測webshell 144
8.3 RASP 149
8.3.1 PHP RASP 149
8.3.2 Java RASP 153
8.4 數據庫審計 159
8.5 入侵檢測數據分析平台 162
8.5.1 架構選擇 162
8.5.2 功能模塊 163
8.5.3 分析能力 164
8.5.4 實戰演示 167
8.6 入侵檢測數據模型 169
8.7 數據鏈生態—僵屍網絡 174
8.7.1 僵屍網絡傳播 174
8.7.2 僵屍網絡架構 175
8.7.3 應對僵屍網絡威脅 179
8.8 安全運營 181
第9章 漏洞掃描 182
9.1 概述 182
9.2 漏洞掃描的種類 183
9.2.1 按漏洞類型分類 183
9.2.2 按掃描器行為分類 190
9.3 如何應對大規模的資產掃描 197
9.4 小結 198
第10章 移動應用安全 200
10.1 背景 200
10.2 業務架構分析 200
10.3 移動操作係統安全簡介 201
10.4 簽名管理 202
10.5 應用沙盒及權限 203
10.6 應用安全風險分析 204
10.7 安全應對 205
10.8 安全評估 206
10.9 關於移動認證 206
第11章 代碼審計 207
11.1 自動化審計產品 207
11.2 Coverity 208
第12章 辦公網絡安全 216
12.1 文化問題 216
12.2 安全域劃分 217
12.3 終端管理 218
12.4 安全網關 221
12.5 研發管理 222
12.6 遠程訪問 224
12.7 虛擬化桌麵 224
12.8 APT 226
12.9 DLP數據防泄密 227
12.10 移動辦公和邊界模煳化 228
12.11 技術之外 229
第13章 安全管理體係 230
13.1 相對“全集” 234
13.2 組織 235
13.3 KPI 236
13.4 外部評價指標 239
13.5 最小集合 240
13.5.1 資產管理 240
13.5.2 發布和變更流程 241
13.5.3 事件處理流程 241
13.6 安全產品研發 245
13.7 開放與合作 246
第14章 隱私保護 248
14.1 數據分類 250
14.2 訪問控製 250
14.3 數據隔離 251
14.4 數據加密 253
14.5 密鑰管理 258
14.6 安全刪除 258
14.7 匿名化 259
14.8 內容分級 259
第15章 業務安全與風控 264
15.1 對抗原則 264
15.2 賬號安全 265
15.3 電商類 270
15.4 廣告類 274
15.5 媒體類 274
15.6 網遊類 274
15.7 雲計算 275
第16章 大規模縱深防禦體係設計與實現 276
16.1 設計方案的考慮 276
16.2 不同場景下的裁剪 281
第17章 分階段的安全體係建設 283
17.1 宏觀過程 283
17.2 清理灰色地帶 285
17.3 建立應急響應能力 286
17.4 運營環節 288
附錄 信息安全行業從業指南2.0 290

最後更新:2017-05-16 09:31:18

  上一篇:go  3D打印技術在醫療領域能做些什麼?幫助精確完成手術
  下一篇:go  個人學習筆記記錄