作者 |
王瑞民 林鹏 |
丛书名 |
网络空间安全技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782108271033 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8083261 - 大数据安全:技术与管理--------------------------- 本书系统地介绍了大数据的基本概念,保障大数据安全的基本技术和管理策略。主要内容包括大数据的创建、大数据的传输、大数据的存储、大数据的处理、大数据的交换以及大数据的恢复与销毁等过程的安全技术与管理策略,还包括大数据安全态势感知的相关技术以及网络安全等级保护中关于大数据的扩展安全要求。 ---------------------------8071124 - 互联网安全建设从0到1--------------------------- 本书详细介绍互联网安全建设的方法、工具、实践,包含互联网整体防御功能的建设,涉及网络安全的方方面面,主要内容包括:主机安全、网络安全、开发安全、运维安全、内网安全、日志分析、安全平台、安全监控、应急响应、业务安全、风控体系建设、数据与隐私安全、安全体系建设等。 |
目录 |
[套装书具体书目] 8071124 - 互联网安全建设从0到1 - 9787111656685 - 机械工业出版社 - 定价 99 8083261 - 大数据安全:技术与管理 - 9787111688099 - 机械工业出版社 - 定价 79 ---------------------------8083261 - 大数据安全:技术与管理--------------------------- 前言 第1章 大数据安全挑战和现状 1 1.1 大数据概述 1 1.1.1 大数据的概念 2 1.1.2 大数据的特性 2 1.1.3 大数据安全需求 4 1.2 大数据面临的安全挑战 5 1.2.1 大数据技术和平台的安全 5 1.2.2 数据安全和个人信息保护 8 1.2.3 国家社会安全和法规标准 10 1.3 大数据安全现状 13 1.3.1 国家安全法 13 1.3.2 网络安全法 14 1.3.3 大数据安全管理指南 17 1.3.4 数据安全能力成熟度模型 18 1.3.5 个人信息安全规范 21 1.4 小结 23 习题1 23 第2章 大数据治理 24 2.1 大数据治理概述 24 2.1.1 大数据治理的概念 24 2.1.2 大数据治理的重要性 26 2.1.3 国内外大数据治理现状 27 2.2 大数据治理的原则和范围 31 2.2.1 大数据治理的原则 31 2.2.2 大数据治理的范围 32 2.3 大数据架构 34 2.3.1 大数据基础资源层 35 2.3.2 大数据管理与分析层 36 2.3.3 大数据应用层 37 2.3.4 大数据技术架构 38 2.4 个人隐私保护 41 2.4.1 大数据带来的个人隐私防护问题 41 2.4.2 个人隐私防护对策 42 2.4.3 大数据的隐私保护关键技术 44 2.5 大数据治理实施 46 2.5.1 实施目标 46 2.5.2 实施动力 48 2.5.3 实施过程 48 2.6 小结 50 习题2 51 第3章 大数据的安全创建 52 3.1 大数据的采集 52 3.1.1 大数据的分类分级 52 3.1.2 大数据采集安全管理 55 3.1.3 数据源鉴别与记录 57 3.1.4 大数据质量管理 60 3.2 大数据的导入导出 62 3.2.1 基本原则 62 3.2.2 安全策略 62 3.2.3 制度流程 62 3.3 大数据的查询 63 3.3.1 特权账号管理 63 3.3.2 敏感数据的访问控制 65 3.4 小结 66 习题3 67 第4章 大数据的传输与存储安全 68 4.1 大数据传输加密 68 4.1.1 大数据内容加密 68 4.1.2 网络加密方式 74 4.1.3 身份认证 76 4.1.4 签名与验签 78 4.2 网络可用性 80 4.2.1 可用性管理指标 80 4.2.2 负载均衡 81 4.2.3 大数据防泄露 84 4.3 大数据的存储 88 4.3.1 存储媒体 88 4.3.2 分布式存储 89 4.3.3 大数据备份和恢复 91 4.4 小结 92 习题4 92 第5章 大数据处理安全 93 5.1 数据脱敏 93 5.1.1 数据属性 93 5.1.2 数据匿名化 95 5.1.3 数据脱敏技术 99 5.2 大数据分析安全 100 5.2.1 个人信息防护 100 5.2.2 敏感数据识别方法 103 5.2.3 数据挖掘的输出隐私保护技术 106 5.3 大数据正当使用 107 5.3.1 合规性评估 107 5.3.2 访问控制 110 5.4 大数据处理环境 125 5.4.1 基于云的大数据处理系统的架构和服务模式 125 5.4.2 Hadoop处理平台 127 5.4.3 Spark处理平台 130 5.5 小结 132 习题5 132 第6章 大数据的安全交换 134 6.1 大数据交换概述 134 6.1.1 大数据交换的背景 134 6.1.2 大数据安全交换 136 6.1.3 大数据交换面临的安全威胁 137 6.2 大数据共享 139 6.2.1 大数据共享原则 139 6.2.2 大数据共享模型 141 6.2.3 大数据共享安全框架 145 6.3 大数据交换技术 149 6.3.1 数据接口安全限制 149 6.3.2 大数据格式规范 150 6.3.3 数据源异常检测 151 6.3.4 大数据异常检测应用 152 6.4 小结 153 习题6 154 第7章 大数据恢复与销毁 155 7.1 大数据备份 155 7.1.1 大数据备份类型 155 7.1.2 备份加密 157 7.2 大数据恢复 158 7.2.1 大数据恢复演练 159 7.2.2 数据容灾 159 7.3 大数据销毁处置 160 7.3.1 大数据销毁场景 161 7.3.2 数据删除方式 161 7.4 存储媒体的销毁处置 162 7.4.1 存储媒体销毁处理策略 162 7.4.2 存储媒体销毁方法 163 7.5 小结 163 习题7 164 第8章 大数据安全态势感知 165 8.1 安全态势感知平台概述 165 8.1.1 安全态势感知平台的研究背景 165 8.1.2 大数据安全平台面临的挑战 166 8.1.3 安全态势感知的研究进展 167 8.1.4 安全态势感知的关键技术 168 8.2 数据融合技术 169 8.2.1 数据融合的定义 169 8.2.2 数据融合的基本原理 170 8.2.3 数据融合的技术和方法 172 8.3 数据挖掘技术 173 8.3.1 数据挖掘的概念 173 8.3.2 数据挖掘任务 175 8.3.3 数据挖掘对象 177 8.3.4 数据挖掘的方法和技术 180 8.4 特征提取技术 181 8.4.1 模式识别 181 8.4.2 特征提取的概念 182 8.4.3 特征提取的方法 183 8.5 态势预测技术 184 8.5.1 态势感知模型 184 8.5.2 态势感知体系框架 186 8.5.3 态势感知相关核心概念 187 8.5.4 安全态势理解技术 187 8.6 可视化技术 189 8.6.1 数据可视化与大数据可视化 189 8.6.2 大数据可视化具体工作 190 8.6.3 大数据可视化工具 192 8.7 小结 193 习题8 193 第9章 网络安全等级保护中的大数据 195 9.1 网络安全等级保护制度 195 9.1.1 网络安全等级保护2.0的新变化 195 9.1.2 网络安全等级保护的通用要求 197 9.1.3 网络安全等级保护的扩展要求 203 9.2 大数据应用场景说明 205 9.2.1 大数据系统构成 205 9.2.2 网络安全等级保护大数据基本要求 206 9.3 大数据安全评估方法 213 9.3.1 等级测评方法 213 9.3.2 第三级安全评估方法 213 9.4 小结 223 习题9 223 参考文献 225 ---------------------------8071124 - 互联网安全建设从0到1--------------------------- 本书赞誉 序一 序二 序三 前言 第1章 网络安全 1 1.1 网络流量的收集 1 1.1.1 最传统的抓包方式libpcap 2 1.1.2 scapy 5 1.1.3 gopacket 6 1.1.4 丢包与性能提升 6 1.1.5 PF_RING、DPDK与af_packet 7 1.2 Web流量的抓取方式 8 1.2.1 TCP流还原 8 1.2.2 HTTP 11 1.2.3 使用packetbeat抓取网络流量 11 1.2.4 其他方案 12 1.2.5 一些常见问题 12 1.3 其他流量收集方式 14 1.3.1 tcpdump 14 1.3.2 Wireshark 15 1.3.3 tshark 20 1.4 开源网络入侵检测工具Suricata 21 1.4.1 Suricata安装 22 1.4.2 Suricata suricata.yaml 配置介绍 23 1.5 DDoS简介及检测 32 1.5.1 DDoS基本防御手段 34 1.5.2 建立简单的DDoS检测系统 35 1.6 本章小结 36 第2章 运维安全 37 2.1 Web组件安全 37 2.1.1 Nginx安全 37 2.1.2 PHP安全 42 2.1.3 Tomcat 安全 43 2.2 其他组件安全 43 2.2.1 Redis安全 43 2.2.2 Elasticsearch 安全 44 2.2.3 其他相关组件:Kafka、MySQL、Oracle等 46 2.3 上云安全 46 2.3.1 流量获取 46 2.3.2 边界管理 50 2.3.3 云存储安全 51 2.3.4 小结 52 2.4 其他安全建议 52 2.5 本章小结 53 第3章 主机安全 54 3.1 Windows主机安全 54 3.1.1 Windows主机补丁 54 3.1.2 补丁管理工具WSUS 55 3.1.3 Windows系统加固建议 58 3.1.4 Windows经典漏洞简介 60 3.2 Windows入侵溯源分析 61 3.2.1 系统 62 3.2.2 服务 63 3.2.3 文件 66 3.2.4 网络 68 3.3 Linux主机安全 69 3.3.1 Linux补丁 69 3.3.2 Linux系统加固建议 69 3.3.3 bash安全设置 72 3.3.4 Linux经典漏洞介绍 74 3.4 Linux入侵溯源分析 75 3.4.1 系统 75 3.4.2 服务漏洞检查 81 3.4.3 恶意进程排查 83 3.4.4 文件 83 3.4.5 网络 84 3.5 主机入侵检测系统 85 3.5.1 OSSEC简介及其应用 85 3.5.2 商业Agent 99 3.5.3 其他主机Agent简介 103 3.6 本章小结 105 第4章 办公网安全 106 4.1 办公网安全总览 106 4.1.1 设备安全 106 4.1.2 网络安全 107 4.1.3 无线安全 111 4.1.4 人员安全 111 4.1.5 DNS监控 111 4.1.6 物理安全 115 4.2 Windows域控安全 115 4.2.1 SYSVOL与GPP漏洞 115 4.2.2 不要轻易在其他机器中使用域控密码 116 4.3 网络准入控制技术 117 4.3.1 802.1X 117 4.3.2 Windows 网络策略和访问服务 118 4.3.3 网络策略服务器 119 4.3.4 Cisco 2500无线控制器+NAS + AD实现802.1X 121 4.3.5 有线交换机+NAP实现802.1X 131 4.3.6 Portal登录 134 4.4 其他办公网络安全技术 142 4.4.1 DHCP Snooping简介和配置 142 4.4.2 DAI简介及配置 145 4.5 浅谈APT攻击 147 4.5.1 防御阶段 148 4.5.2 防御节点 150 4.6 本章小结 151 第5章 开发安全 152 5.1 SDL 152 5.2 代码安全 153 5.3 漏洞扫描系统建设 156 5.3.1 业务丰富型企业的扫描系统建设 156 5.3.2 业务单一型企业的扫描系统建设 163 5.4 扫描系统运营 164 5.5 本章小结 165 第6章 日志分析 166 6.1 Web日志分析 166 6.1.1 常见Web服务器日志配置 166 6.1.2 常用的Web分析命令(Linux) 168 6.1.3 Web 日志分析思路 172 6.2 Windows日志分析 178 6.2.1 Windows 日志介绍 178 6.2.2 常见日志代码介绍 178 6.2.3 Windows日志分析工具介绍 183 6.3 Linux日志分析 195 6.3.1 Linux日志介绍 195 6.3.2 Linux重要日志详细介绍及相关命令解释 196 6.3.3 配置syslog发送日志 198 6.4 日志分析系统ELK的介绍及使用 201 6.4.1 Logstash 201 6.4.2 Elasticsearch 203 6.4.3 Kibana 206 6.4.4 OSSEC+ELK 207 6.4.5 Suricata+ELK 211 6.5 本章小结 212 第7章 安全平台建设 213 7.1 设置安全层级 213 7.2 安全平台建设步骤 214 7.3 安全平台实现案例 216 7.3.1 日志分析平台 216 7.3.2 漏洞记录平台 220 7.4 其他安全工作 224 7.5 关于安全工作的一点心得 226 7.6 本章小结 227 第8章 安全监控 228 8.1 知己:了解自身 228 8.2 知彼:了解对手 232 8.3 监控策略 234 8.4 ATT&CK 241 8.5 本章小结 244 第9章 隐私与数据安全 245 9.1 GDPR介绍 245 9.2 企业针对GDPR的主要工作 246 9.3 国内个人信息数据安全相关规范 247 9.4 数据安全 248 9.5 数据保护影响评估系统简介 250 9.6 本章小结 253 第10章 业务安全 254 10.1 账号安全 254 10.1.1 账号安全问题 254 10.1.2 保护账户安全 260 10.2 支付安全 263 10.3 内容安全 264 10.4 其他业务安全 265 10.5 本章小结 265 第11章 风控体系建设266 11.1 羊毛党和黄牛 266 11.1.1 工具和角色 267 11.1.2 刷单类型 271 11.2 设备指纹系统 273 11.3 风控系统建设 278 11.3.1 数据平台 278 11.3.2 规则平台 279 11.3.3 处理平台 281 11.3.4 处罚平台 282 11.3.5 运营平台 283 11.3.6 回放平台 283 11.4 安全画像服务 283 11.5 风控案例 287 11.5.1 签到获月卡 287 11.5.2 领取奖励后退款 288 11.5.3 通过废弃接口注册/登录 288 11.5.4 HTML 5页面刷单 289 11.5.5 商户刷单 289 11.5.6 异地核销 290 11.5.7 余额大法 291 11.5.8 小结 292 11.6 关于风控系统建设的一些建议 292 11.7 风控工作的经验总结 293 11.8 本章小结 294 第12章 企业安全体系建设295 12.1 概述 295 12.2 安全体系建设的内容 296 12.2.1 建立管理体系 296 12.2.2 建立技术体系 300 12.2.3 建立运营体系 301 12.3 安全体系建设步骤 302 12.4 本章小结 304 |