推荐一本互联网企业安全建设的好书


        推荐一本互联网企业安全建设的好书,《互联网安全建设从0到1》。本书揉合作者多年丰富的安全经验,既可作为安全工程师的工具手册,解决各类常见的安全问题,也可以指导安全负责人如何从0到1系统地建设企业安全体系,是一本不可多得的好书。

        早睡君有幸跟作者林鹏(lion_00)共事过一段时间,在林鹏的带领下我们做出了几个不错的安全产品。特别是全流量日志系统和基于流量分析的业务和安全风控系统。如今全流量日志系统业已成为甲方安全建设的标配,基于流量的安全分析也是安全运营的日常。林鹏安全经验丰富,对互联网安全建设理解深刻,因地制宜、抓住重点矛盾解决甲方安全问题,令早睡君非常钦佩。

        本书适合企业内部红队防御者、信息安全从业者、CTO以及对任何企业安全感兴趣的读者们阅读,系统介绍了甲方安全建设的技术点和经验,如何将技术、产品在甲方落地非常值得大家阅读参考。        

        关于作者林鹏:现任猎豹移动安全总监,曾任当当网安全经理、网信金融安全专家、万达电商安信息安全部总经理,中央财经大学特聘安全研究员,具有多年安全攻防实战经验,擅长日志分析、安全体系建立、金融安全,并曾在互联网运维与开发者大会(WOT2015)、中国系统架构师大会(SACC2013)、第二届互联网安全高峰论坛、GITC全球互联网技术大会等国内外安全会议上发表过议题演讲

我摘录了书的前言内容和目录供大家参考:

------------------------------------------------------------------------------

【前言】


笔者从事安全行业工作近10年了,也参加过大大小小的安全会议,并担任过一些会议的演讲嘉宾,听到最多的问题是如何在甲方进行安全工作。确实,笔者刚加入当当网进行安全工作时,也是一头雾水,不知道该从哪里下手。对于一个刚进入安全行业,尤其是加入甲方工作的安全从业者来说,该怎么去做,该从哪里开始,是一件比较棘手的事情。因此笔者才想借此机会,将自己的工作经验写出来,也希望给安全行业做点微小的贡献。

笔者认为,安全行业有一个特别之处:直接与人对抗,不仅需要非常扎实的技术及理论基础,而且需要对人性有所认识。因此需要不断地学习,不断地实践。对于理论知识的学习而言,现在互联网十分发达,可以非常容易地找到需要学习的内容(不过网上内容良莠不齐,需要通过实践进行辨别);对于实践,网上也有很多靶机,亦可以很方便地使用。除此之外,笔者也推荐使用VMware和dynamps等模拟器,灵活使用这两个工具,几乎可以组建所有类型的网络环境,本书里的实验内容大多用到了以上两个工具。

除了学习外,笔者还认为做安全应深入一线,在对抗中发现问题,这样才能保持对安全的敏感度。

另外,在安全的攻防对抗中,尽管攻方容易成为耀眼的明星,但防守方也可以非常出色。既然选择了防守,便意味着担当了守卫的责任,我的身后便是信任我的人、我的公司,我当尽全力去守护。本书结合了笔者多年的防御经验,从各个方面讲述了如何做好防守工作。

全书共12章:第1~8章为基础安全部分,主要介绍日常的安全工作,建立防御系统,抵御黑客入侵;第9~11章为业务安全部分,主要介绍互联网常见业务安全相关内容;第12章介绍如何构建安全体系。

每章内容简介如下:

第1章 网络安全,介绍运维涉及的网络安全的基础内容,包括流量镜像、抓包、网络入侵检测系统等。

第2章 运维安全,介绍运维涉及的常用组件、云上安全,以及一些安全建议。

第3章 主机安全,包括Windows、Linux系统方面的安全内容,同时也介绍了主机入侵溯源分析、入侵检测系统及使用方法。

第4章 办公网安全,介绍办公网方面的一些安全技术,包括准入、隔离、DHCP Snooping等相关技术。

第5章 开发安全,介绍与开发安全相关的内容,包括SDL、OWASP、自建扫描器等。

第6章 日志分析,介绍日志分析相关的技术与工具,以及日志分析的一些思路和建议。

第7章 安全平台建设,介绍如何组建安全平台部门及部门的日常工作内容。

第8章 安全监控,围绕监控体系建设展开,还介绍了个人对ATT&CK的一些看法。

第9章 隐私与数据安全,介绍GDPR及相关工作,以及数据安全方面的内容。

第10章 业务安全,主要介绍账号、支付、内容等互联网常见应用的安全技术。

第11章 风控体系建设,介绍设备指纹、风控系统搭建,以及与羊毛党对抗的案例。

第12章 企业安全体系建设,介绍如何建立一个符合公司业务发展需求的安全体系,以及如何衡量安全体系的好坏。

由于笔者在移动安全方面涉及不深,本书内容缺少了这个部分,也算是一个小小的遗憾。

【目录】


序一

序二

序三

前言

第1章 网络安全 

1.1 网络流量的收集 

1.1.1 最传统的抓包方式libpcap 

1.1.2 scapy 

1.1.3 gopacket 

1.1.4 丢包与性能提升 

1.1.5 PF_RING、DPDK与af_packet 

1.2 Web流量的抓取方式 

1.2.1 TCP流还原 

1.2.2 HTTP 

1.2.3 使用packetbeat抓取网络流量 

1.2.4 其他方案 

1.2.5 一些常见问题 

1.3 其他流量收集方式 

1.3.1 tcpdump 

1.3.2 Wireshark 

1.3.3 tshark 

1.4 开源网络入侵检测工具Suricata

1.4.1 Suricata安装 

1.4.2 Suricata suricata.yaml 配置介绍 

1.5 DDoS简介及检测 

1.5.1 DDoS基本防御手段 

1.5.2 建立简单的DDoS检测系统 

1.6 本章小结 

第2章 运维安全 

2.1 Web组件安全 

2.1.1 Nginx安全 

2.1.2 PHP安全 

2.1.3 Tomcat 安全 

2.2 其他组件安全 

2.2.1 Redis安全 

2.2.2 Elasticsearch 安全 

2.2.3 其他相关组件:Kafka、MySQL、Oracle等 

2.3 上云安全 

2.3.1 流量获取 

2.3.2 边界管理 

2.3.3 云存储安全 

2.3.4 小结 

2.4 其他安全建议 

2.5 本章小结 

第3章 主机安全 

3.1 Windows主机安全 

3.1.1 Windows主机补丁 

3.1.2 补丁管理工具WSUS 

3.1.3 Windows系统加固建议 

3.1.4 Windows经典漏洞简介 

3.2 Windows入侵溯源分析 

3.2.1 系统 

3.2.2 服务 

3.2.3 文件 

3.2.4 网络 

3.3 Linux主机安全 

3.3.1 Linux补丁 

3.3.2 Linux系统加固建议 

3.3.3 bash安全设置 

3.3.4 Linux经典漏洞介绍 

3.4 Linux入侵溯源分析 

3.4.1 系统 

3.4.2 服务漏洞检查 

3.4.3 恶意进程排查 

3.4.4 文件

3.4.5 网络 

3.5 主机入侵检测系统 

3.5.1 OSSEC简介及其应用 

3.5.2 商业Agent 

3.5.3 其他主机Agent简介 

3.6 本章小结 

第4章 办公网安全 

4.1 办公网安全总览 

4.1.1 设备安全 

4.1.2 网络安全 

4.1.3 无线安全 

4.1.4 人员安全 

4.1.5 DNS监控 

4.1.6 物理安全 

4.2 Windows域控安全 

4.2.1 SYSVOL与GPP漏洞 

4.2.2 不要轻易在其他机器中使用域控密码 

4.3 网络准入控制技术 

4.3.1 802.1X 

4.3.2 Windows 网络策略和访问服务 

4.3.3 网络策略服务器 

4.3.4 Cisco 2500无线控制器+NAS + AD实现802.1X 

4.3.5 有线交换机+NAP实现802.1X 

4.3.6 Portal登录 

4.4 其他办公网络安全技术 

4.4.1 DHCP Snooping简介和配置 

4.4.2 DAI简介及配置 

4.5 浅谈APT攻击

4.5.1 防御阶段 

4.5.2 防御节点 

4.6 本章小结 

第5章 开发安全 

5.1 SDL 

5.2 代码安全 

5.3 漏洞扫描系统建设 

5.3.1 业务丰富型企业的扫描系统建设 

5.3.2 业务单一型企业的扫描系统建设 

5.4 扫描系统运营 

5.5 本章小结 

第6章 日志分析 

6.1 Web日志分析 

6.1.1 常见Web服务器日志配置 

6.1.2 常用的Web分析命令(Linux)

6.1.3 Web 日志分析思路 

6.2 Windows日志分析 

6.2.1 Windows 日志介绍 

6.2.2 常见日志代码介绍 

6.2.3 Windows日志分析工具介绍 

6.3 Linux日志分析 

6.3.1 Linux日志介绍 

6.3.2 Linux重要日志详细介绍及相关命令解释 

6.3.3 配置syslog发送日志 

6.4 日志分析系统ELK的介绍及使用 

6.4.1 Logstash 

6.4.2 Elasticsearch 

6.4.3 Kibana 

6.4.4 OSSEC+ELK 

6.4.5 Suricata+ELK 

6.5 本章小结 

第7章 安全平台建设 

7.1 设置安全层级 

7.2 安全平台建设步骤 

7.3 安全平台实现案例 

7.3.1 日志分析平台 

7.3.2 漏洞记录平台 

7.4 其他安全工作 

7.5 关于安全工作的一点心得 

7.6 本章小结 

第8章 安全监控 

8.1 知己:了解自身 

8.2 知彼:了解对手 

8.3 监控策略 

8.4 ATT&CK 

8.5 本章小结 

第9章 隐私与数据安全 

9.1 GDPR介绍 

9.2 企业针对GDPR的主要工作 

9.3 国内个人信息数据安全相关规范 

9.4 数据安全 

9.5 数据保护影响评估系统简介 

9.6 本章小结 

第10章 业务安全 

10.1 账号安全 

10.1.1 账号安全问题 

10.1.2 保护账户安全 

10.2 支付安全 

10.3 内容安全 

10.4 其他业务安全 

10.5 本章小结 

第11章 风控体系建设

11.1 羊毛党和黄牛 

11.1.1 工具和角色 

11.1.2 刷单类型 

11.2 设备指纹系统 

11.3 风控系统建设 

11.3.1 数据平台 

11.3.2 规则平台 

11.3.3 处理平台 

11.3.4 处罚平台 

11.3.5 运营平台 

11.3.6 回放平台 

11.4 安全画像服务 

11.5 风控案例 

11.5.1 签到获月卡 

11.5.2 领取奖励后退款 

11.5.3 通过废弃接口注册/登录 

11.5.4 HTML 5页面刷单 

11.5.5 商户刷单

11.5.6 异地核销 

11.5.7 余额大法 

11.5.8 小结 

11.6 关于风控系统建设的一些建议 

11.7 风控工作的经验总结 

11.8 本章小结 

第12章 企业安全体系建设

12.1 概述 

12.2 安全体系建设的内容 

12.2.1 建立管理体系 

12.2.2 建立技术体系 

12.2.3 建立运营体系 

12.3 安全体系建设步骤 

12.4 本章小结 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值