封面
版权信息
内容简介
序1
序2
前言
第1章 可信白环境
1.1 什么是白环境
1.2 白环境的适用场景
1.3 白环境的相关概念
1.3.1 白名单机制
1.3.2 面向应用系统
1.3.3 安全左移
1.3.4 原生安全能力
- APP免费
1.3.5 异常行为识别
- APP免费
第2章 网络白环境
- APP免费
2.1 简介
- APP免费
2.2 网络边界白环境
- APP免费
2.2.1 边界防火墙
- APP免费
2.2.2 接入零信任
- APP免费
2.3 内网网络白环境
- APP免费
2.3.1 网段防火墙
- APP免费
2.3.2 主机防火墙
- APP免费
第3章 身份白环境
- APP免费
3.1 简介
- APP免费
3.2 身份管理
- APP免费
3.2.1 人员白名单
- APP免费
3.2.2 账号白名单
- APP免费
3.3 认证管理
- APP免费
3.3.1 密码认证
- APP免费
3.3.2 多因素认证
- APP免费
3.3.3 无密码认证
- APP免费
3.3.4 认证审计
- APP免费
3.4 授权管理
- APP免费
3.4.1 最小权限原则
- APP免费
3.4.2 自主访问控制
- APP免费
3.4.3 强制访问控制
- APP免费
3.4.4 权限提升
- APP免费
3.5 堡垒机
- APP免费
第4章 软件白环境
- APP免费
4.1 简介
- APP免费
4.2 软件安装管理
- APP免费
4.2.1 源代码安装
- APP免费
4.2.2 软件包安装
- APP免费
4.2.3 软件源安装
- APP免费
4.2.4 软件物料清单
- APP免费
4.2.5 软件安装监控
- APP免费
4.3 软件运行前管控
- APP免费
4.3.1 软件安全配置基线核查
- APP免费
4.3.2 软件安全漏洞管理
- APP免费
4.3.3 软件被篡改检查
- APP免费
4.4 软件运行时监控
- APP免费
4.4.1 软件启动监控
- APP免费
4.4.2 软件运行监控——系统AppArmor
- APP免费
4.5 内核模块管理
- APP免费
第5章 如何构建白环境
- APP免费
5.1 知彼知己,百战不殆
- APP免费
5.2 梳理应用系统资产
- APP免费
5.2.1 梳理互联网暴露面
- APP免费
5.2.2 梳理内网软硬件资产
- APP免费
5.3 梳理安全配置基线
- APP免费
5.4 梳理网络攻击路径
- APP免费
5.4.1 系统业务逻辑角度
- APP免费
5.4.2 系统后台运维角度
- APP免费
5.4.3 系统基础设施角度
- APP免费
5.4.4 软件供应链角度
- APP免费
5.5 梳理防护组件和策略
- APP免费
5.5.1 按攻击路径布防
- APP免费
5.5.2 按攻击阶段布防
- APP免费
5.5.3 按系统架构布防
- APP免费
5.5.4 综合安全分析与SIEM
- APP免费
第6章 白环境应用实例
- APP免费
6.1 第一个例子——边界突破与内网移动的识别与防护
- APP免费
6.1.1 实战演练——账号的异常命令执行
- APP免费
6.1.2 实战演练——文件的异常创建操作
- APP免费
6.1.3 实战演练——网络的异常连接行为
- APP免费
6.2 第二个例子——零日漏洞攻击的识别与防护
- APP免费
6.2.1 Log4j2漏洞原理
- APP免费
6.2.2 实战演练——环境准备
- APP免费
6.2.3 实战演练——漏洞验证
- APP免费
6.2.4 实战演练——漏洞利用
- APP免费
6.2.5 零日漏洞与白环境防护
- APP免费
6.3 第三个例子——勒索软件攻击的识别与防护
- APP免费
6.3.1 勒索软件攻击介绍
- APP免费
6.3.2 实战演练——环境准备
- APP免费
6.3.3 实战演练——攻击模拟
- APP免费
6.3.4 勒索软件攻击与白环境防护
- APP免费
推荐阅读
- APP免费
作者简介
- APP免费
封底
更新时间:2024-11-22 16:09:58