信息技術在為我們提供便利的同時,也給了不法分子可乘之機。事實上,在網(wǎng)絡安全領域,時時刻刻上演著“攻擊”與“防御”。面對日益嚴峻的安全挑戰(zhàn),組織是否做好了萬全的準備?身處信息安全職位的你,能否肩負起提高基礎設施安全性的重任?這本務實的指南能夠給你更好的答案。本書系統(tǒng)地討論了信息安全的方方面面,重點介紹風險防范與問題解決的相關知識和具體舉措,能夠幫助你建立起成熟的安全防御體系,以從容應對各種風險與挑戰(zhàn)。
這是一本“安全101”實戰(zhàn)手冊,目標讀者涵蓋網(wǎng)絡工程師、系統(tǒng)管理員和安全從業(yè)人員。
書中介紹的相關概念及實踐步驟、工具、技術、流程,可以幫助大家以很少的預算甚至零成本來提升安全,以應對與日俱增的黑客入侵、數(shù)據(jù)泄露、勒索攻擊等事件。
本書的每一章都對處理特定問題做了分步說明,包括數(shù)據(jù)泄露和災難恢復、合規(guī)性、網(wǎng)絡基礎設施和密碼管理、漏洞掃描和滲透測試等。
書中涵蓋以下核心知識點。
-學習構建或重新設計信息安全計劃所需的基礎知識
-創(chuàng)建一套基本的策略、標準和程序
-針對事件響應、災難恢復、合規(guī)和物理安全進行規(guī)劃和設計
-對Windows及Unix操作系統(tǒng)、網(wǎng)絡基礎設施和密碼管理進行強化
-運用分段實踐和設計對網(wǎng)絡進行劃分
-研究用于漏洞管理的自動化流程和工具
-進行安全的開發(fā)以減少可被利用的錯誤
-通過紫隊行動了解滲透測試的基本概念
李.布拉澤斯頓(Lee Brotherston)
信息安全專家、高級安全顧問,為各種客戶提供信息安全咨詢服務。目前擔任ecobee公司安全主管。從事信息安全工作近20年,擔任過從工程師到IT安全經理的各種內部安全職務,涉及金融、電信、酒店、娛樂和政府部門等多個垂直領域。
阿曼達.伯林(Amanda Berlin)
信息安全架構師,從事安全領域工作十年以上,曾參與支付安全、健康保險、網(wǎng)絡釣魚等重大安全項目!癇rakeing Down Security”播客聯(lián)合主持人,并為多個安全博客撰稿。她的播客和文章廣受歡迎。Twitter賬號:@InfoSystir。
版權聲明 iii
O'Reilly Media, Inc.介紹 iv
序 xiii
前言 xv
第 1章 創(chuàng)建安全計劃 1
1.1 奠定基礎 1
1.2 建立團隊 2
1.3 基準的安全態(tài)勢 2
1.4 評估威脅和風險 3
1.4.1 識別風險 3
1.4.2 評估風險 3
1.4.3 降低風險 3
1.4.4 監(jiān)控風險 4
1.5 確定優(yōu)先級 4
1.6 創(chuàng)建里程碑 5
1.7 用例、桌面演練以及演習 5
1.8 拓展你的團隊和技能 9
1.9 總結 9
第 2章 資產管理和文檔 11
2.1 信息分類 11
2.2 資產管理步驟 12
2.2.1 定義生命周期 12
2.2.2 信息收集 13
2.2.3 變動跟蹤 14
2.2.4 監(jiān)控和報告 15
2.3 資產管理指南 15
2.3.1 自動化 15
2.3.2 唯一事實來源 15
2.3.3 組織一個公司范圍的團隊 16
2.3.4 執(zhí)行負責人 16
2.3.5 軟件許可 16
2.3.6 定義資產 16
2.4 文檔 16
2.4.1 網(wǎng)絡設備 17
2.4.2 網(wǎng)絡 17
2.4.3 服務器 18
2.4.4 臺式機 18
2.4.5 用戶 18
2.4.6 應用程序 18
2.4.7 其他 18
2.5 總結 19
第3章 政策 21
3.1 語言 22
3.2 文檔內容 22
3.3 主題 24
3.4 存儲與交流 25
3.5 總結 25
第4章 標準與程序 27
4.1 標準 28
4.2 語言 28
4.3 程序 29
4.4 語言 29
4.5 文檔內容 30
4.6 總結 31
第5章 用戶教育 33
5.1 破碎的過程 33
5.2 彌補差距 34
5.3 創(chuàng)建自己的課程 35
5.3.1 建立目標 35
5.3.2 建立基線 35
5.3.3 審視并創(chuàng)建課程規(guī)則和指導方針 35
5.3.4 實現(xiàn)并記錄課程的基礎設施 36
5.3.5 正強化 36
5.3.6 游戲化 36
5.3.7 定義事件響應流程 36
5.4 獲得有意義的度量標準 36
5.4.1 測量 37
5.4.2 跟蹤成功率和進度 37
5.4.3 重要的度量標準 37
5.5 總結 38
第6章 事件響應 39
6.1 流程 39
6.1.1 事前流程 39
6.1.2 事件流程 40
6.1.3 事后流程 41
6.2 工具與技術 42
6.2.1 日志分析 42
6.2.2 磁盤和文件分析 42
6.2.3 內存分析 43
6.2.4 PCAP分析 44
6.2.5 多合一 44
6.3 總結 45
第7章 災難恢復 47
7.1 設定目標 47
7.1.1 恢復點目標 48
7.1.2 恢復時間目標 48
7.2 恢復策略 48
7.2.1 備份 48
7.2.2 熱備用系統(tǒng) 49
7.2.3 高可用性 49
7.2.4 備用系統(tǒng) 50
7.2.5 系統(tǒng)功能重新分配 50
7.3 依賴 50
7.4 場景 51
7.5 啟動故障轉移以及回退 51
7.6 測試 52
7.7 安全考慮 52
7.8 總結 53
第8章 行業(yè)合規(guī)標準和框架 55
8.1 行業(yè)合規(guī)標準 55
8.1.1 支付卡行業(yè)數(shù)據(jù)安全標準 56
8.1.2 健康保險可攜性與責任法案 56
8.1.3 金融服務現(xiàn)代化法案 57
8.1.4 家庭教育權利和隱私法案 57
8.1.5 薩班斯法案 58
8.2 框架 58
8.2.1 云控制矩陣 58
8.2.2 互聯(lián)網(wǎng)安全中心 58
8.2.3 信息及相關技術控制目標 59
8.2.4 反虛假財務報告委員會的發(fā)起人委員會 59
8.2.5 ISO-27000系列 59
8.2.6 NIST網(wǎng)絡安全框架 60
8.3 管制行業(yè) 60
8.3.1 金融 60
8.3.2 政府 60
8.3.3 醫(yī)療保健 61
8.4 總結 61
第9章 物理安全 63
9.1 物理方面 63
9.1.1 限制訪問 63
9.1.2 視頻監(jiān)控 64
9.1.3 身份驗證的維護 65
9.1.4 安全媒體 66
9.1.5 數(shù)據(jù)中心 66
9.2 運營方面 67
9.2.1 識別訪客和承包商 67
9.2.2 訪客行為 67
9.2.3 承包商行為 67
9.2.4 標識 67
9.2.5 加入物理安全訓練 68
9.3 總結 69
第 10章 Microsoft Windows基礎設施 71
10.1 速效方案 71
10.1.1 升級 71
10.1.2 第三方補丁 72
10.1.3 公開的共享文件 73
10.2 Active Directory域服務 73
10.2.1 林 73
10.2.2 域 74
10.2.3 域控制器 75
10.2.4 組織單位 76
10.2.5 組 76
10.2.6 賬戶 76
10.3 組策略對象 77
10.4 EMET 78
10.4.1 基本配置 78
10.4.2 自定義配置 80
10.4.3 企業(yè)部署策略 81
10.5 MS SQL服務器 83
10.5.1 第三方供應商可以訪問的情況 84
10.5.2 MS SQL身份驗證 84
10.5.3 sa用戶安全 84
10.6 總結 85
第 11章 Unix應用服務器 87
11.1 保持最新 88
11.1.1 第三方軟件更新 88
11.1.2 核心操作系統(tǒng)更新 89
11.2 Unix應用服務器加固 90
11.2.1 禁用服務 91
11.2.2 文件權限 92
11.2.3 基于主機的防火墻 93
11.2.4 管理文件完整性 93
11.2.5 隔離磁盤分區(qū) 94
11.2.6 chroot 95
11.2.7 強制訪問控制 95
11.3 總結 96
第 12章 端點 97
12.1 保持最新 97
12.1.1 Microsoft Windows 98
12.1.2 macOS 98
12.1.3 Unix桌面 99
12.1.4 第三方更新 99
12.2 對端點進行加固 99
12.2.1 禁用服務 99
12.2.2 桌面防火墻 101
12.2.3 全盤加密 102
12.2.4 端點保護工具 103
12.3 移動設備管理 104
12.4 端點可見性 104
12.5 中心化 105
12.6 總結 105
第 13章 密碼管理與多因素身份驗證 107
13.1 基本密碼實踐 107
13.2 密碼管理軟件 108
13.3 密碼重置 109
13.4 密碼泄露 109
13.5 加密、哈希與加鹽 110
13.5.1 加密 110
13.5.2 哈!110
13.5.3 加鹽 111
13.6 密碼存儲位置與方法 112
13.7 密碼安全對象 113
13.8 多因素身份驗證 117
13.8.1 為什么是2FA 118
13.8.2 2FA方法 119
13.8.3 工作原理 120
13.8.4 威脅 120
13.8.5 應該在哪里實施 120
13.9 總結 121
第 14章 網(wǎng)絡基礎設施 123
14.1 固件/軟件修補 123
14.2 設備加固 125
14.2.1 服務 125
14.2.2 SNMP 126
14.2.3 經過加密的協(xié)議 127
14.2.4 管理網(wǎng)絡 127
14.3 路由器 128
14.4 交換機 129
14.5 出站過濾 129
14.6 IPv6:需要注意 130
14.7 TACACS+ 131
14.8 總結 131
第 15章 分段 133
15.1 網(wǎng)絡分段 133
15.1.1 物理網(wǎng)絡分段 133
15.1.2 邏輯網(wǎng)絡分段 134
15.1.3 物理網(wǎng)絡和邏輯網(wǎng)絡示例 139
15.1.4 軟件定義網(wǎng)絡 139
15.2 應用程序 139
15.3 角色與責任 141
15.4 總結 142
第 16章 漏洞管理 143
16.1 漏洞掃描的工作原理 144
16.2 經過身份驗證的掃描與未經身份驗證的掃描 144
16.3 漏洞評估工具 146
16.4 漏洞管理計劃 146
16.4.1 計劃初始化 147
16.4.2 日常業(yè)務 147
16.5 修復優(yōu)先級 148
16.6 風險接受度 149
16.7 總結 150
第 17章 開發(fā) 151
17.1 語言選擇 151
17.1.1 匯編語言 152
17.1.2 C和C++ 152
17.1.3 Go 152
17.1.4 Python/Ruby/Perl 153
17.1.5 PHP 153
17.2 安全編碼準則 153
17.3 測試 154
17.3.1 自動化靜態(tài)測試 154
17.3.2 自動化動態(tài)測試 155
17.3.3 同行評審 155
17.4 系統(tǒng)開發(fā)生命周期 155
17.5 總結 156
第 18章 紫隊行動 157
18.1 公開來源情報 157
18.1.1 信息與訪問的類型 158
18.1.2 OSINT工具 160
18.2 紅隊行動 171
18.3 總結 175
第 19章 IDS和IPS 177
19.1 IDS和IPS的類型 177
19.1.1 基于網(wǎng)絡的IDS 177
19.1.2 基于主機的IDS 178
19.1.3 IPS 179
19.2 消除噪聲 179
19.3 編寫你自己的簽名 180
19.4 NIDS與IPS的位置 182
19.5 經過加密的協(xié)議 183
19.6 總結 184
第 20章 日志與監(jiān)控 185
20.1 日志該記錄什么 185
20.2 在哪兒記錄日志 186
20.3 安全信息和事件管理 186
20.4 設計SIEM 187
20.5 日志分析 187
20.6 日志和警報示例 188
20.6.1 身份驗證系統(tǒng) 188
20.6.2 應用日志 189
20.6.3 代理與防火墻日志 189
20.7 日志聚合 190
20.8 用例分析 190
20.9 總結 191
第 21章 更遠一程 193
21.1 電子郵件服務器 193
21.2 DNS服務器 195
21.3 隱藏式安全 197
21.4 有用的資源 197
21.4.1 圖書 197
21.4.2 博客 198
21.4.3 播客節(jié)目 198
21.4.4 工具 198
21.4.5 網(wǎng)站 198
附錄 用戶教育模板 199