封面
版权信息
版权声明
O'Reilly Media Inc. 介绍
序
前言
第 1 章 创建安全计划
1.1 奠定基础
1.2 建立团队
1.3 基准的安全态势
1.4 评估威胁和风险
1.5 确定优先级
1.6 创建里程碑
1.7 用例、桌面演练以及演习
1.8 拓展你的团队和技能
1.9 总结
第 2 章 资产管理和文档
2.1 信息分类
2.2 资产管理步骤
2.3 资产管理指南
2.4 文档
2.5 总结
第 3 章 政策
3.1 语言
3.2 文档内容
3.3 主题
3.4 存储与交流
3.5 总结
第 4 章 标准与程序
4.1 标准
4.2 语言
4.3 程序
4.4 语言
4.5 文档内容
4.6 总结
第 5 章 用户教育
5.1 破碎的过程
5.2 弥补差距
5.3 创建自己的课程
5.4 获得有意义的度量标准
5.5 总结
第 6 章 事件响应
6.1 流程
6.2 工具与技术
6.3 总结
第 7 章 灾难恢复
7.1 设定目标
7.2 恢复策略
7.3 依赖
7.4 场景
7.5 启动故障转移以及回退
7.6 测试
7.7 安全考虑
7.8 总结
第 8 章 行业合规标准和框架
8.1 行业合规标准
8.2 框架
8.3 管制行业
8.4 总结
第 9 章 物理安全
9.1 物理方面
9.2 运营方面
9.3 总结
第 10 章 Microsoft Windows 基础设施
10.1 速效方案
10.2 Active Directory域服务
10.3 组策略对象
10.4 EMET
10.5 MS SQL服务器
10.6 总结
第 11 章 Unix 应用服务器
11.1 保持最新
11.2 Unix应用服务器加固
11.3 总结
第 12 章 端点
12.1 保持最新
12.2 对端点进行加固
12.3 移动设备管理
12.4 端点可见性
12.5 中心化
12.6 总结
第 13 章 密码管理与多因素身份验证
13.1 基本密码实践
13.2 密码管理软件
13.3 密码重置
13.4 密码泄露
13.5 加密、哈希与加盐
13.6 密码存储位置与方法
13.7 密码安全对象
13.8 多因素身份验证
13.9 总结
第 14 章 网络基础设施
14.1 固件/软件修补
14.2 设备加固
14.3 路由器
14.4 交换机
14.5 出站过滤
14.6 IPv6:需要注意
14.7 TACACS+
14.8 总结
第 15 章 分段
15.1 网络分段
15.2 应用程序
15.3 角色与责任
15.4 总结
第 16 章 漏洞管理
16.1 漏洞扫描的工作原理
16.2 经过身份验证的扫描与未经身份验证的扫描
16.3 漏洞评估工具
16.4 漏洞管理计划
16.5 修复优先级
16.6 风险接受度
16.7 总结
第 17 章 开发
17.1 语言选择
17.2 安全编码准则
17.3 测试
17.4 系统开发生命周期
17.5 总结
第 18 章 紫队行动
18.1 公开来源情报
18.2 红队行动
18.3 总结
第 19 章 IDS 和 IPS
19.1 IDS和IPS的类型
19.2 消除噪声
19.3 编写你自己的签名
19.4 NIDS与IPS的位置
19.5 经过加密的协议
19.6 总结
第 20 章 日志与监控
20.1 日志该记录什么
20.2 在哪儿记录日志
20.3 安全信息和事件管理
20.4 设计SIEM
20.5 日志分析
20.6 日志和警报示例
20.7 日志聚合
20.8 用例分析
20.9 总结
第 21 章 更远一程
21.1 电子邮件服务器
21.2 DNS服务器
21.3 隐藏式安全
21.4 有用的资源
附录 用户教育模板
网络钓鱼现场教学幻灯片
网络钓鱼活动的规则
关于作者
关于封面
看完了
更新时间:2021-12-20 14:17:06