8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

8071124 | БЕСПЛАТНАЯ ПРОДОВЛЕНИЯ ОДВИЖНАЯ СТРОИТЕЛЬСТВА ВНЕТРИЧЕСКИЙ ВЕТАРЕСКИЙ БЕЗОПАСНОСТИ от 0 до 1 LINPENG Computer Security Seny Seness Senity Senity Seny Seny Firewall Hacker Network Space Security Series серии разработок работы и технического обслуживания.

Цена: 1 157руб.    (¥64.3)
Артикул: 621407079940

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:北京华章图书旗舰店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥691 241руб.
¥51.3923руб.
¥64.31 157руб.
¥171.13 077руб.

 
 
  Книга    имя:   строительство интернет -безопасности от 0 до 1
  Цена книги:   99 Юань
     Лин Пенг
  out   Общество:   Machinery Industry Press
  Дата публикации:  2020-06-10
 ISBN  номер:  9787111656685
  открыто    Книга:16
  страница  &Nbsp; номер: 322
     раз: 1-1
Эта книга подробно описывает методы, инструменты и практику строительства интернет -безопасности. Она включает в себя строительство общей оборонительной функции Интернета. Она включает в себя все аспекты сетевой безопасности. Основное содержание включает в себя: безопасность хоста, безопасность сети, безопасность разработки, Безопасность работы и технического обслуживания, безопасность внутренней сети, журналы, журналы, журналы, журналы, журналы, журналы, журналы, анализ журналов, платформы безопасности, мониторинг безопасности, реагирование на чрезвычайные ситуации, безопасность бизнеса, строительство систем управления рисками, безопасности данных и конфиденциальности, а также Строительство системы безопасности.

Хвалить эту книгу
Последовательный
Предисловие
Предисловие
Предисловие
Глава 1 Сеть безопасности 1
1.1 Сбор сетевого трафика 1
1.1.1 Самый традиционный метод упаковки Libpcap 2
1.1.2 scapy 5
1.1.3 gopacket 6
1.1.4 Улучшение пакета и производительности 6
1.1.5 pf_ring, dpdk и af_packet 7
1.2 Как получить веб -трафик 8
1.2.1 TCP -потоковая передача 8
1.2.2 HTTP 11
1.2.3 Используйте PacketBeat, чтобы получить сетевой трафик 11
1.2.4 Другие решения 12
1.2.5 Некоторые общие проблемы 12
1.3 Другие методы сбора трафика 14
1.3.1 tcpdump 14
1.3.2 Wireshark 15
1.3.3 tshark 20
1.4 Инструмент обнаружения сети с открытым исходным кодом Suricata 21
1.4.1 Установка Suricata 22
1.4.2 Suricata suricata.yaml Конфигурация Введение 23
1.5 DDOS Введение и тест 32
1.5.1 DDOS Basic Defense Tower 34
1.5.2 Установить простую систему обнаружения DDOS 35
1.6 Сводка этой главы 36
Глава 2 Операция и техническое обслуживание. Безопасность 37
2.1 Safe 37 веб -компонента 37
2.1.1 Nginx Security 37
2.1.2 PHP Security 42
2.1.3 Tomcat Security 43
2.2 Другие компоненты Безопасность 43
2.2.1 Redis Safety 43
2.2.2 Elasticsearch 44
2.2.3 Другие связанные компоненты: Kafka, MySQL, Oracle и другие 46
2.3 Shangyun Security 46
2.3.1 Приобретение трафика 46
2.3.2 Управление границами 50
2.3.3 Облачное хранилище 51
2.3.4 Резюме 52
2.4 Другие предложения безопасности 52
2.5 Сводка этой главы 53
Глава 3 Host Safe 54
3.1 Hose Hose 54
3.1.1 Патч хоста Windows 54
3.1.2 Инструмент управления патчами WSUS 55
3.1.3 Рекомендация Windows System 58
3.1.4 Windows Classic уязвимость Введение 60
3.2 Анализ прослеживания проникновения Windows 61
3.2.1 Система 62
3.2.2 Сервис 63
3.2.3 Файл 66
3.2.4 Сеть 68
3.3 Linux Host Safety 69
3.3.1 Linux Patch 69
3.3.2 Рекомендация по восстановлению системы Linux 69
3.3.3 Настройки безопасности 72
3.3.4 Linux Classic Уязвимость Введение 74
3.4 Анализ прослеживания инвазии Linux 75
3.4.1 Система 75
3.4.2 Инспекция уязвимости обслуживания 81
3.4.3 Расследование злонамеренного процесса 83
3.4.4 Файл 83
3.4.5 Сеть 84
3.5 Система обнаружения вторжения хоста 85
3.5.1 Введение в OSSEC и его приложение 85
3.5.2 Бизнес -агент 99
3.5.3 Другой хост -агент 103
3.6 Резюме этой главы 105
Глава 4 Офисная сеть безопасности 106
4.1 Обзор безопасности сети офиса 106
4.1.1 Безопасность оборудования 106
4.1.2 Сеть безопасности 107
4.1.3 Беспроводная безопасность 111
4.1.4 Безопасность персонала 111
4.1.5 DNS мониторинг 111
4.1.6 Физическая безопасность 115
4.2 Безопасность управления доменом Windows 115
4.2.1 Уязвимости SYSVOL и GPP 115
4.2.2 Не легко используйте пароль управления доменом в других машинах 116
4.3 Технология управления сетью 117
4.3.1 802.1X 117
4.3.2 Служба сетевой стратегии и доступа Windows 118
4.3.3 СЕРЕТРИТЕЛЬНЫЙ СЕРЕР СЕРЕР 119
4.3.4 Cisco 2500 беспроводной контроллер + NAS + AD реализация 802.1x 121
4.3.5 Проводной переключатель+реализация NAP 802.1x 131
4.3.6
4.4 Другие технологии безопасности офисной сети 142
4.4.1 DHCP Snooping Введение и конфигурация 142
4.4.2 DAI Введение и конфигурация 145
4.5 Разговор о Apt Attack 147
4.5.1 Стадия защиты 148
4.5.2 УЗНАЯ УЗУ 150
4.6 Сводка этой главы 151
Глава 5 Безопасность развития 152
5.1 SDL 152
5.2 Security 153
5.3.
5.3.1 Строительство системы сканирования для предприятий, богатых бизнесом 156
5.3.2 Строительство системы сканирования одного типа бизнеса 163
5.4 Работа по сканированию системы 164
5.5 Сводка этой главы 165
Глава 6 Анализ журнала 166
6.1 Анализ веб -журналов 166
6.1.1 Общий конфигурация журнала веб -сервера 166
6.1.2 Общая команда веб -анализа (Linux) 168
6.1.3 Идеи анализа веб -журналов 172
6.2 Анализ журнала Windows 178
6.2.1 Введение журнала Windows 178
6.2.2 Введение в поток кода журнала 178
6.2.3 Инструмент анализа журнала Windows Введение 183
6.3 Анализ Linux Log 195
6.3.1 Linux Log Введение 195
6.3.2 Подробное введение важных журналов Linux и связанных с ними объяснений 196
6.3.3 Настройка журнала системного журнала 198
6.4 Введение и использование системы анализа журналов лосей
6.4.1 Logstash 201
6.4.2 Elasticsearch 203
6.4.3 Kibana 206
6.4.4 OSSEC+ELK 207
6.4.5 Suricata+ELK 211
6.5 Сводка этой главы 212
Глава 7 Строительство платформы безопасности 213
7.1 Установите уровень безопасности 213
7.2 Шаг строительства платформы безопасности 214
7.3 Дело в реализации платформы безопасности 216
7.3.1 Платформа анализа журнала 216
7.3.2 Платформа записи уязвимости 220
7.4 Другая работа по безопасности 224
7.5 Донация безопасности 226
7.6 Эта глава является резюме 227
Глава 8 Мониторинг безопасности 228
8.1 Доверенное лицо: Поймите себя 228
8.2 Knowbi: Поймите противника 232
8.3 Стратегия мониторинга 234
8.4 ATT&CK 241
8.5 Эта глава - саммит 244
Глава 9 Конфиденциальность и безопасность данных 245
9.1 ВВЕДЕНИЕ GDPR 245
9.2 Основная работа компании для GDPR 246
9.3 Правила для внутренней личной информации и спецификаций, связанных с безопасностью данных, 247
9.4 Безопасность данных 248
9.5 Система оценки оценки защиты данных Введение 250
9.6 Эта глава - резюме 253
Глава 10 Безопасность бизнеса 254
10.1 Security 254
10.1.1 Проблема безопасности учетной записи 254
10.1.2 Защита безопасности аккаунта 260
10.2 Охрана оплаты 263
10.3 Содержимое сейф 264
10.4 Другое бизнес -безопасность 265
10.5 Сводка этой главы 265
Глава 11 Строительство системы управления рисками 266
11.1 Шерстяная вечеринка и быка 266
11.1.1 Инструменты и символы 267
11.1.2 Одиночный тип 271
11.2 Система отпечатков пальцев оборудования 273
11.3 Строительная система 278
11.3.1 платформа данных 278
11.3.2 Платформа 279
11.3.3 Платформа обработки 281
11.3.4 штрафная платформа 282
11.3.5 Операционная платформа 283
11.3.6 Задняя платформа 283
11.4 Служба портрета безопасности 283
11,5 Случай рейтингов 287
11.5.1 Войдите и получайте ежемесячную карту 287
11.5.2 Возврат награды 288
11.5.3 Зарегистрировать/войдите в 288 через заброшенный интерфейс
11.5.4 HTML 5 -страничный заказ щетки 289
11.5.5.
11.5.6 Различные места продаются в 290
11.5.7 Баланс Дафа 291
11.5.8 Резюме 292
11.6 Некоторые предложения по строительству системы контроля риска 292
11,7 Опыт рейтингов Резюме 293
11.8 Резюме этой главы 294
Глава 12 Строительство системы безопасности предприятия 295
12.1 Обзор 295
12.2 Содержание построения системы безопасности 296
12.2.1 Создание системы управления 296
12.2.2 Создайте техническую систему 300
12.2.3 Установите операционную систему 301
12.3 Система безопасности Шаг 302 Шаг 302
12.4 Резюме этой главы 304
Я работаю над индустрии безопасности почти 10 лет, а также участвовал в крупных и небольших конференциях по безопасности, а на некоторых конференциях работал в качестве гостей спикеров. Большинство вопросов - как работать на безопасной работе на вечеринке А.Действительно, когда автор только что присоединился к Dangdang.com для работы в области безопасности, это также было запутано, и я не знал, с чего начать.Для практикующего специалиста по безопасности, который только что вошел в индустрию безопасности, особенно для того, чтобы присоединиться к работе партии А, как это сделать и с чего начать, это сложная вещь.Поэтому автор хочет воспользоваться этой возможностью, чтобы написать свой опыт работы, а также надеется внести небольшой вклад в отрасль безопасности.
Автор считает, что существует особая особенность индустрии безопасности: прямое противостояние с людьми не только требует очень прочной технической и теоретической основы, но и для осознания человеческой природы.Поэтому вам нужно продолжать учиться и практиковать непрерывно.Для изучения теоретических знаний, Интернет теперь очень развит и может легко найти контент, который необходимо изучить (но содержание Интернета отличается, и вам необходимо определить его с помощью практики). Для практики есть много Целевые плоскости в Интернете, которые также можно легко использовать. EssenceКроме того, автор также рекомендует использовать симуляторы, такие как VMware и Dynamps. Эти два инструмента используются гибко, что может настраивать почти все типы сетевых сред. Большинство экспериментов в этой книге используют два вышеуказанные инструменты.
В дополнение к обучению, автор также считает, что необходимо углубиться в фронт и найти проблемы в конфронтации, чтобы поддерживать чувствительность к безопасности.
Кроме того, в безопасной атакующей и оборонительной конфронтации, хотя злоумышленник легко стать ослепительной звездой, защита также может быть очень хорошей.Теперь, когда я выбрал защиту, это означает взять на себя ответственность за охранник. Позади меня человек, который доверяет мне и моей компании. Я должен сделать все возможное, чтобы охранять.Эта книга сочетает в себе многолетний опыт работы автора и рассказывает, как сделать хорошую работу защиты от различных аспектов.
В книге есть 12 глав: глава с 1 по 8 является основной частью безопасности. В основном она вводит ежедневную работу по безопасности, устанавливает системы обороны и сопротивляется хакерам; Глава 12 Введение, как построить систему безопасности.
Содержание каждой главы заключается в следующем:
Глава 1 Cyber ​​Security, внедряет основное содержание сетевой безопасности, связанного с эксплуатацией и техническим обслуживанием, включая зеркала трафика, пакеты и системы обнаружения сети.
Глава 2 Безопасность работы и технического обслуживания, внедряет общие компоненты, безопасность облака в облаке и некоторые предложения безопасности.
Глава 3 Содержание безопасности хоста безопасно, включая содержание безопасности систем Windows и Linux. Он также вводит анализ прослеживаемости вторжения хоста, системой обнаружения вторжения и как использовать хост.
Глава 4 Офисная сеть безопасности, вводит некоторые технологии безопасности в офисной сети, включая доступ, изоляцию, DHCP Snooping и другие связанные технологии.
Глава 5 Безопасность разработки и внедряет содержание, связанное с разработкой безопасности, включая SDL, OWASP и построенный сканер.
Глава 6 Анализ журналов, представьте технические и инструменты, связанные с анализом журнала, а также некоторые идеи и предложения в анализе журналов.
Глава 7 Строительство платформы безопасности, представьте ежедневную работу о том, как создать отдел и отдел платформы безопасности.
Глава 8 Мониторинг безопасности, построение системы мониторинга, также ввела индивидуума против ATT&Некоторые виды CK.
Глава 9 Конфиденциальность и безопасность данных, представьте GDPR и соответствующую работу, а также содержание безопасности данных.
Глава 10 Business Security, в основном вводит технологии безопасности, обычно используемые в интернет -приложениях, таких как номера счетов, оплата, контент.
Глава 11 Строительство системы контроля риска вводит строительство оборудования отпечатков пальцев, систем контроля риска и случаев, которые противостоят шерсти.
Глава 12 Строительство системы безопасности предприятия представляет, как создать систему безопасности, которая отвечает потребностям бизнеса компании, и как измерить качество системы безопасности.
Поскольку автор не глубоко вовлечен в мобильную безопасность, содержанию этой книги не хватает этой части, что является небольшим сожалением.
Спасибо
Здесь я хотел бы искренне поблагодарить моего лидера, и я восхищаюсь кругом безопасности предшественника Cardmagic. Он оказал мне много доверия и поддержки в повседневной работе. Это написано.Благодаря Lake2@Tencent безопасность Tencent можно назвать отраслевым эталоном в отрасли, а также образец для подражания, который я узнал. Спасибо, что написали предисловие к этому.Благодаря Zhang Yaojiang@感 感 感 感 感 感. Хотя мы пока не встречались, мы видим, что и продолжает выводить различный ценный контент для поля безопасности под его руководством и желаем своей платформе лучше и лучше.Благодаря Рао Ченлину (Сан -дю -Рустер)@感 感.Благодаря моему учителю CCIE Цине Ке (в настоящее время мастер династии Мин)@感 感 感 感 感 感 感 感 感 感 感 感 感 感 感 感 感 感&Ldquo; CCIE Manufacturing Machine”.
Благодаря редактору Wu Yi из Press Machinery Industry, она тщательно изменила каждое слово, которое я написал, и выдвинула много предложений по модификации. Спасибо также за всех сотрудников в процессе публикации.
Благодаря всем компаниям, в которых я работал, и моей команде, они дали мне возможность тренироваться, учиться и расти, а также оказали мне помощь и поддержку.
I also want to thank my peers for helping me. They are (the rankings are not divided): Zheng Yanwei (CNHAWK), Flyh4t@还 同, Zhang Kun (Bloodzer0)@马 还, Huang Le (corporate safety work record)@还 还 还 还 还Net, Jin Xiaofei @VIPKID, Nie Jun (Jun Ge's experience)@奇 信, Zhao Yanzheng (occupational owed money)@网 网, Wang Yongtao (Sanr), Ma Jinlong (morphine)@网 网, Qinbo (Dabo)@网 网 di, wang renfei (avfisher) @huawei, wang yu (pigga) @ali, you xiaobo@西 @@ 兴 @@, zhang xundi (крестный отца) @ali, yang yong (yang yong (yang yong (Coolc) @C и т. Д.
Кроме того, благодаря друзьям флота Бейяна. Когда я только что начал работу в области безопасности, они поделились опытом атак со мной, чтобы я мог подумать о том, где проблема с точки зрения защиты.благодарный“ самая сильная технология Blue Star.&Все друзья группы и все друзья, которые помогли мне.В то же время необходимо заявить, что некоторые материалы этой книги поступают из Интернета, и я хотел бы выразить свою благодарность первоначальному автору.
Наконец, слава моей семье, особенно моей жене. Я долгое время занимался тяжелой работой по дому в своем письме и молча поддержал меня. Я мог сосредоточиться на написании этой книги и выполнении ее. Обещаю.Спасибо за мою дочь. Маленький парень был очень хорош и послушным в процессе написания книги, и предоставил мне хорошую писательскую среду.
Хотя автор пытается убедиться, что в книге нет ошибок, каждый эксперимент в книге состоит в том, чтобы написать контент после его завершения, но поскольку технический уровень и способности ограничены, неизбежно будет недопонимание. Здесь. Автор призывает читателей исправить это.Что касается содержимого ошибки, можно вернуть на Lion_00@163.com, автор также будет использовать публичную учетную запись WeChat&Ldquo; защита защиты&Rdquo; (Anquanfangyu) выпустил ошибки.Читатели могут обмениваться технологией безопасности с автором.
Посвящен специальным друзьям
В 2017 году я сформировал команду мечты. Члены этой команды были почти мастерами в безопасной индустрии. Мы выполнили одну задачу за другой— с нуля была создана система защиты и системы контроля рисков, и 900 миллионов монет активности были восстановлены в мероприятии, чтобы избежать потери почти миллиона юаней и так далее.Однако из -за плохого бизнеса компании все наконец -то управляли каждый, что также заставило меня глубоко понять позиционирование группы безопасности.—— служить бизнесу, иначе все будет бессмысленным.Хотя игроки команды мечты разбросаны в разных компаниях, все они поддерживают меня, когда я написал эту книгу, и оказал мне большую помощь. Я чувствовал, что снова сотрудничал.Эта книга также включает в себя фактический боевой опыт этой команды, поэтому я написал здесь эту память и посвященную этой группе особых друзей.
Конец 2017 года закончился. Это был также мой первый круг друзей, который был отправлен моими братьями команды.Каждый из вас очень хорош для меня!Даниэль (Zong Yue: Rootsecurity@jingdong) похож на барьер, который является одной из сторон безопасности и конфигурации безопасности и технического обслуживания, Dong Chuan, который писал только емкость основы, теперь Storm, Spark, Real -Time Обработка больших данных всепогласно; Производительность упаковки, чтобы вы могли их выбросить. Там меньше ставок упаковки, и вы внесете свой вклад в ваш вклад; Chao Gechao (Wu Yichao@360) создал для нас очень удобное удобство, а также заставил нашу платформу уязвимости внешний вид. Очень профессионально; благодаря Сяхоу (Хоу Фанфанг), который никогда не присоединялся к работе. @享 享 享) всегда может принести нам очень практические инструменты, такие как сканеры, логин сканирующего кода; Бог одно и то же существование Лян Дашен (Лян Ван Шэн: Арахис@享 享 享 享) - это просто эксперт по уязвимости. Я не забуду ваш вклад в Feifan; Boss MA (MA XIN@一样), отличный менеджер по продуктам плюс аналитики данных, вы, вы очень профессиональны; ежемесячный отчет Xuanmei (Xuan Yinxing@享) также становится все лучше и лучше, а уязвимости отслеживания не будут Беспокоитесь об этом; есть также мистер Ву (wu chun@百 百 百 百 百 百 百 百 百 百 百 百 百 百), хотя ваша кибана я узнал об этом позже, но я также нашел много аномалий. С точки зрения идентификации ордена на заказ, я уже был золотым глазом. . Я надеюсь иметь возможность играть вместе; младшая сестра (Ван Сяомей@Jingdong Yun) и Сяо Ян (Yang Zhi@Zheng Caiyun), хотя вы были здесь в течение короткого времени, вы можете быстро адаптироваться к работе и сыграть Роль и восполняйте недостатки США, а Цюй Дэшен (Qiu yongyong@)) также является основателем Feifan Dun. После завершения такой сложной логической функции; конечно, слава магистрату округа (Zhang Hongyong@Bing Sheng) за Помогая и заботиться о нас.Хотя на нас влияют некоторые хорошо известные ситуации, мы очень рады работать со всеми.Уход любого из вас - потеря компании.Спасибо за вашу преданность.Спасибо за вашу поддержку и понимание меня, независимо от того, что в будущем я всегда буду помнить всех.
 

Книги, продаваемые в этом магазине, являются настоящими книгами