网络攻防,一触即发!企业安全防护的必读宝典来了...

IT阅读排行榜 2024-07-24 10:19

在当前网络威胁日益复杂化的背景下,终端安全运营的重要性不言而喻。终端设备作为企业信息交互的前线,其安全性直接关系到企业的数据安全和业务连续性。本书不仅凝聚了奇安信集团在网络安全运营方面的丰富经验,还系统地介绍了终端安全运营的理论与实践,对于提升企业网络安全防御能力具有重要的参考价值。


书中深入探讨了终端安全运营的必要性,强调了建立全面的终端安全运营体系对于防御高级持续性威胁(APT)等复杂攻击的重要性。通过体系化防御、全场景管控、数字化运营和实战化验证等策略,本书指导读者如何构建起一套行之有效的终端安全运营机制。


市场上首本指导企业从安全防护、检测等方向体系化建设自身安全运营的实践指南。


扫码了解 ↑


视频解读





读者对象




  • 企业安全运营人员;

  • 企业IT管理人员;

  • 企业安全负责人;

  • 终端攻防技术爱好者;

  • 安全相关专业的大学生。


主要内容



本书共7章,各章主要内容如下:
第1章 终端安全运营基础
首先介绍企业终端面临的风险和企业终端的两个属性,然后阐述企业终端安全运营的必要性,最后结合奇安信的终端安全运营经验,给出企业开展终端安全运营工作的思路。
第2章 终端安全运营架构
主要介绍终端安全运营架构,包括安全运营流程、安全运营人员职责及工作指标、安全运营平台。
第3章 终端安全管理软件推装与资产管理
主要讲解终端安全管理软件推装、终端资产实名登记,以及终端策略和分组管理。
第4章 终端安全防护与运营
根据攻击者的入侵流程,介绍终端安全的防护与运营,包括系统加固、入口防护、病毒查杀、主动防御、终端威胁检测与响应(EDR)、高级威胁防御和网络外联防护。此外,还讲解了远控木马、勒索病毒、挖矿病毒、窃密木马、网络攻击、流氓软件等基础威胁类型的检测和防御方法。
第5章 终端高级攻击检测与防御
首先介绍在安全运营中,面对海量告警,如何通过威胁建模发现真实的安全事件;然后介绍初始访问、防御规避、权限提升、凭据窃取、横向移动、持久化、命令控制等攻击阶段的威胁检测与防御方法;最后介绍APT攻击组织的研究思路,并解析了两个APT攻击研究案例—Saaiwc组织和SideCopy组织。
第6章 终端安全事件运营
主要介绍终端安全事件运营流程、应急响应流程、响应与复盘案例、运营流程优化,以及安全知识图谱应用、运营成果体现方式等。
第7章 有效性验证与攻防实战
有效性验证能够帮助组织发现安全运营流程和机制中的问题,以便及时改进。这一章主要介绍攻击日志重放验证、攻击流程自动化验证和常态化攻防演练。



目录



上拉下滑查看目录 ↓

Contents 目  录

作者名单

前言

第1章 终端安全运营基础  1

1.1 企业终端面临的风险  1

1.2 企业终端的两个属性  3

1.2.1 工作终端的设备属性  3

1.2.2 终端背后人的不确定性  4

1.3 企业终端安全运营的必要性  5

1.3.1 运营工作的必要性  5

1.3.2 安全运营工作的必要性  5

1.3.3 终端安全运营工作的必要性  7

1.4 企业如何有效开展终端安全运营工作  7

1.4.1 体系化防御  8

1.4.2 全场景管控  9

1.4.3 数字化运营  11

1.4.4 实战化验证  12

第2章 终端安全运营架构  13

2.1 终端安全运营架构总览  13

2.2 安全运营流程  15

2.2.1 建立安全制度  16

2.2.2 安全意识宣传和培训  19

2.2.3 安全防护和基础运营  20

2.2.4 威胁建模和入侵检测  20

2.2.5 实战攻防和有效性验证  21

2.2.6 事件应急响应和处置  22

2.2.7 事件复盘和风险治理  22

2.3 安全运营人员职责及工作指标  22

2.3.1 模拟攻击队  23

2.3.2 安全资产运营  23

2.3.3 基础安全运营  24

2.3.4 一线安全运营  24

2.3.5 二线安全运营  25

2.3.6 工作指标说明  25

2.4 安全运营平台  26

2.4.1 终端安全管理平台  27

2.4.2 SOC平台  31

第3章 终端安全管理软件推装与资产管理  41

3.1 终端安全管理软件推装  41

3.1.1 安装终端安全管理软件的必要性  41

3.1.2 终端安全管理软件推装挑战  43

3.1.3 提高终端安全管理软件的安装率  44

3.1.4 终端安全管理软件安装特例  47

3.2 终端资产实名登记  50

3.2.1 终端资产实名登记的价值  50

3.2.2 实现终端资产实名登记的措施  51

3.3 终端策略和分组管理  51

3.3.1 策略的配置原则  52

3.3.2 分组管理  52

第4章 终端安全防护与运营  55

4.1 系统加固  55

4.1.1 终端管控  55

4.1.2 漏洞运营  63

4.1.3 基线核查  72

4.2 入口防护  102

4.2.1 邮件安全防护  102

4.2.2 下载传输防护  108

4.2.3 远程暴力破解防护  108

4.3 病毒查杀  109

4.3.1 查杀引擎与查杀机制  110

4.3.2 病毒查杀运营  113

4.4 主动防御  128

4.4.1 主动防御能力  129

4.4.2 主动防御运营  132

4.5 EDR  135

4.5.1 EDR的主要功能  135

4.5.2 EDR日志采集要求  137

4.5.3 EDR运营  138

4.6 高级威胁防御  139

4.7 网络外联防护  140

4.8 基础威胁类型的检测与防御  140

4.8.1 远控木马检测与防御  141

4.8.2 勒索病毒检测与防御  143

4.8.3 挖矿病毒检测与防御  144

4.8.4 窃密木马检测与防御  145

4.8.5 网络攻击检测与防御  145

4.8.6 流氓软件治理与防御  147

第5章 终端高级攻击检测与防御  149

5.1 终端威胁防御需求  149

5.2 基于安全日志的威胁建模  150

5.2.1 安全日志规则运营  150

5.2.2 复杂攻击场景建模与检测  159

5.3 基于攻击阶段的威胁检测与防御  171

5.3.1 初始访问检测与防御  171

5.3.2 防御规避检测与防御  182

5.3.3 权限提升检测与防御  199

5.3.4 凭据窃取检测与防御  201

5.3.5 横向移动检测与防御  209

5.3.6 持久化检测与防御  223

5.3.7 命令控制检测与防御  244

5.4 基于APT攻击组织研究的威胁检测与防御  248

5.4.1 APT攻击组织研究思路  248

5.4.2 APT攻击研究案例1:Saaiwc组织  249

5.4.3 APT攻击研究案例2:SideCopy组织  258

第6章 终端安全事件运营  267

6.1 终端安全事件运营流程  267

6.2 终端安全事件应急响应流程  271

6.2.1 检测和发现  273

6.2.2 信息收集  274

6.2.3 止损和抑制  277

6.2.4 清除和恢复  278

6.2.5 复盘和溯源  279

6.3 终端安全事件响应与复盘案例  282

6.3.1 Fake Telegram事件  282

6.3.2 Navicat后门事件  300

6.3.3 Minerd挖矿木马事件  320

6.4 终端安全事件运营流程优化  332

6.4.1 告警自动下发确认  332

6.4.2 处置动作自动化  333

6.4.3 SOAR自动化  336

6.4.4 日志图检索  338

6.5 安全知识图谱应用  340

6.5.1 安全领域应用场景  340

6.5.2 安全运营应用场景  341

6.6 终端事件安全运营成果体现方式  351

6.6.1 事件总结  351

6.6.2 检测能力成果总结  353

6.6.3 运营指标体现  353

第7章 有效性验证与攻防实战  354

7.1 有效性验证的意义  354

7.2 攻击日志重放验证  355

7.3 攻击流程自动化验证  357

7.3.1 攻击手法知识库  357

7.3.2 攻击自动化  359

7.4 常态化攻防演练  364

7.4.1 攻击队内部渗透  364

7.4.2 年度内部攻防  364

7.4.3 内部钓鱼测试  366


了解更多






  • 本文来源:原创,图片来源:原创、pexels

  • 责任编辑:王莹,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论
  • 2024年是很平淡的一年,能保住饭碗就是万幸了,公司业绩不好,跳槽又不敢跳,还有一个原因就是老板对我们这些员工还是很好的,碍于人情也不能在公司困难时去雪上加霜。在工作其间遇到的大问题没有,小问题还是有不少,这里就举一两个来说一下。第一个就是,先看下下面的这个封装,你能猜出它的引脚间距是多少吗?这种排线座比较常规的是0.6mm间距(即排线是0.3mm间距)的,而这个规格也是我们用得最多的,所以我们按惯性思维来看的话,就会认为这个座子就是0.6mm间距的,这样往往就不会去细看规格书了,所以这次的运气
    wuliangu 2025-01-21 00:15 320浏览
  • 本文介绍瑞芯微开发板/主板Android配置APK默认开启性能模式方法,开启性能模式后,APK的CPU使用优先级会有所提高。触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。源码修改修改源码根目录下文件device/rockchip/rk3562/package_performance.xml并添加以下内容,注意"+"号为添加内容,"com.tencent.mm"为AP
    Industio_触觉智能 2025-01-17 14:09 203浏览
  • 现在为止,我们已经完成了Purple Pi OH主板的串口调试和部分配件的连接,接下来,让我们趁热打铁,完成剩余配件的连接!注:配件连接前请断开主板所有供电,避免敏感电路损坏!1.1 耳机接口主板有一路OTMP 标准四节耳机座J6,具备进行音频输出及录音功能,接入耳机后声音将优先从耳机输出,如下图所示:1.21.2 相机接口MIPI CSI 接口如上图所示,支持OV5648 和OV8858 摄像头模组。接入摄像头模组后,使用系统相机软件打开相机拍照和录像,如下图所示:1.3 以太网接口主板有一路
    Industio_触觉智能 2025-01-20 11:04 194浏览
  • 临近春节,各方社交及应酬也变得多起来了,甚至一月份就排满了各式约见。有的是关系好的专业朋友的周末“恳谈会”,基本是关于2025年经济预判的话题,以及如何稳定工作等话题;但更多的预约是来自几个客户老板及副总裁们的见面,他们为今年的经济预判与企业发展焦虑而来。在聊天过程中,我发现今年的聊天有个很有意思的“点”,挺多人尤其关心我到底是怎么成长成现在的多领域风格的,还能掌握一些经济趋势的分析能力,到底学过哪些专业、在企业管过哪些具体事情?单单就这个一个月内,我就重复了数次“为什么”,再辅以我上次写的:《
    牛言喵语 2025-01-22 17:10 175浏览
  •     IPC-2581是基于ODB++标准、结合PCB行业特点而指定的PCB加工文件规范。    IPC-2581旨在替代CAM350格式,成为PCB加工行业的新的工业规范。    有一些免费软件,可以查看(不可修改)IPC-2581数据文件。这些软件典型用途是工艺校核。    1. Vu2581        出品:Downstream     
    电子知识打边炉 2025-01-22 11:12 134浏览
  • 高速先生成员--黄刚这不马上就要过年了嘛,高速先生就不打算给大家上难度了,整一篇简单但很实用的文章给大伙瞧瞧好了。相信这个标题一出来,尤其对于PCB设计工程师来说,心就立马凉了半截。他们辛辛苦苦进行PCB的过孔设计,高速先生居然说设计多大的过孔他们不关心!另外估计这时候就跳出很多“挑刺”的粉丝了哈,因为翻看很多以往的文章,高速先生都表达了过孔孔径对高速性能的影响是很大的哦!咋滴,今天居然说孔径不关心了?别,别急哈,听高速先生在这篇文章中娓娓道来。首先还是要对各位设计工程师的设计表示肯定,毕竟像我
    一博科技 2025-01-21 16:17 158浏览
  • 数字隔离芯片是一种实现电气隔离功能的集成电路,在工业自动化、汽车电子、光伏储能与电力通信等领域的电气系统中发挥着至关重要的作用。其不仅可令高、低压系统之间相互独立,提高低压系统的抗干扰能力,同时还可确保高、低压系统之间的安全交互,使系统稳定工作,并避免操作者遭受来自高压系统的电击伤害。典型数字隔离芯片的简化原理图值得一提的是,数字隔离芯片历经多年发展,其应用范围已十分广泛,凡涉及到在高、低压系统之间进行信号传输的场景中基本都需要应用到此种芯片。那么,电气工程师在进行电路设计时到底该如何评估选择一
    华普微HOPERF 2025-01-20 16:50 122浏览
  •  光伏及击穿,都可视之为 复合的逆过程,但是,复合、光伏与击穿,不单是进程的方向相反,偏置状态也不一样,复合的工况,是正偏,光伏是零偏,击穿与漂移则是反偏,光伏的能源是外来的,而击穿消耗的是结区自身和电源的能量,漂移的载流子是 客席载流子,须借外延层才能引入,客席载流子 不受反偏PN结的空乏区阻碍,能漂不能漂,只取决于反偏PN结是否处于外延层的「射程」范围,而穿通的成因,则是因耗尽层的过度扩张,致使跟 端子、外延层或其他空乏区 碰触,当耗尽层融通,耐压 (反向阻断能力) 即告彻底丧失,
    MrCU204 2025-01-17 11:30 210浏览
  • 嘿,咱来聊聊RISC-V MCU技术哈。 这RISC-V MCU技术呢,简单来说就是基于一个叫RISC-V的指令集架构做出的微控制器技术。RISC-V这个啊,2010年的时候,是加州大学伯克利分校的研究团队弄出来的,目的就是想搞个新的、开放的指令集架构,能跟上现代计算的需要。到了2015年,专门成立了个RISC-V基金会,让这个架构更标准,也更好地推广开了。这几年啊,这个RISC-V的生态系统发展得可快了,好多公司和机构都加入了RISC-V International,还推出了不少RISC-V
    丙丁先生 2025-01-21 12:10 592浏览
  • 故障现象 一辆2007款日产天籁车,搭载VQ23发动机(气缸编号如图1所示,点火顺序为1-2-3-4-5-6),累计行驶里程约为21万km。车主反映,该车起步加速时偶尔抖动,且行驶中加速无力。 图1 VQ23发动机的气缸编号 故障诊断接车后试车,发动机怠速运转平稳,但只要换挡起步,稍微踩下一点加速踏板,就能感觉到车身明显抖动。用故障检测仪检测,发动机控制模块(ECM)无故障代码存储,且无失火数据流。用虹科Pico汽车示波器测量气缸1点火信号(COP点火信号)和曲轴位置传感器信
    虹科Pico汽车示波器 2025-01-23 10:46 72浏览
  • Ubuntu20.04默认情况下为root账号自动登录,本文介绍如何取消root账号自动登录,改为通过输入账号密码登录,使用触觉智能EVB3568鸿蒙开发板演示,搭载瑞芯微RK3568,四核A55处理器,主频2.0Ghz,1T算力NPU;支持OpenHarmony5.0及Linux、Android等操作系统,接口丰富,开发评估快人一步!添加新账号1、使用adduser命令来添加新用户,用户名以industio为例,系统会提示设置密码以及其他信息,您可以根据需要填写或跳过,命令如下:root@id
    Industio_触觉智能 2025-01-17 14:14 145浏览
  •  万万没想到!科幻电影中的人形机器人,正在一步步走进我们人类的日常生活中来了。1月17日,乐聚将第100台全尺寸人形机器人交付北汽越野车,再次吹响了人形机器人疯狂进厂打工的号角。无独有尔,银河通用机器人作为一家成立不到两年时间的创业公司,在短短一年多时间内推出革命性的第一代产品Galbot G1,这是一款轮式、双臂、身体可折叠的人形机器人,得到了美团战投、经纬创投、IDG资本等众多投资方的认可。作为一家成立仅仅只有两年多时间的企业,智元机器人也把机器人从梦想带进了现实。2024年8月1
    刘旷 2025-01-21 11:15 658浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦