大型互联网企业安全架构
  • 推荐1
  • 收藏2
  • 浏览949

大型互联网企业安全架构

石祖文 (作者) 

  • 书  号:978-7-121-37475-3
  • 出版日期:2020-01-01
  • 页  数:
  • 开  本:
  • 出版状态:上市销售
  • 维护人:刘恩惠
电子书 ¥55.30
购买电子书
纸质版 ¥79.00
本书全面阐述了新一代安全理论与安全架构,并结合作者自身经验层层剖析了包括Google 公司在内的各大互联网企业所应用的各种关键安全技术的原理及具体实现。全书分为3 部分,共15 章。第一部分“安全理论体系”主要讲解了业界先进的安全架构体系(IPDRR 模型、IACD、网络韧性架构)与安全体系(ISMS 管理体系、BSIMM 工程体系、Google 技术体系)建设理念。第二部分“基础安全运营平台”的主要内容有威胁情报、漏洞检测、入侵感知、主动防御、后门查杀、安全基线、安全大脑等。第三部分“综合安全技术”主要讲解了安全开发生命周期、企业办公安全、互联网业务安全、全栈云安全等方面的内容,并展望了前沿安全技术。期待本书可以给读者带来不一样的互联网企业整体安全架构理论和安全建设视角,让读者获得自身职业发展所需的专业信息安全知识!
本书适合对信息安全有一定了解的互联网企业CISO、安全架构师、安全总监、安全开发工程师等从业者阅读,也适合CTO、研发总监、运维总监等互联网精英用于了解互联网企业安全建设。
前沿安全架构理论解析/大型互联网安全架构搭建实操/汇聚资深安全架构师近20年经验
石祖文,国家漏洞库特聘专家,有着近20年的信息安全行业从业经验,早年参加过中美红客大战,并参与过政府机构、电信行业、奥运会等组织的大型信息安全建设项目。先后工作于奇虎360、安全宝、华为等知名企业,担任过技术负责人、首席科学家、首席安全官等,现任华为首席安全专家/架构师。参加过XDef、OWASP、WOT等多个知名安全大会并进行演讲。培养的技术人员遍布各大互联网企业,并且有多位担任CSO等高层职位。既负责过具有千人规模的互联网公司整体安全体系的从零建设,也参与过具有十几万人规模的全球化企业在走向国际化的进程中进行的云安全体系建设。
前言
2012年3月22日,我的太太承受着剖宫产的煎熬为我带来了第一个孩子。7年后,我又怀着激动的心情迎来了人生第一本著作的出版面市。同样的艰辛,不一样的感慨!
人类历史进入2019年,AI、万物互联、5G通信、量子科技等技术呈突破式发展态势,伴随而来的信息安全问题也更加复杂和多元化,这个问题变得越来越棘手,甚至发展为国家间的网络安全对抗。今天我们很高兴看到全世界举办的各种安全大会越来越多,安全创新公司也不断涌现,一系列新的安全技术应运而生,网络安全也成为各大新闻中常见的话题。
虽然近年来对信息安全的重视程度比以往有了很大的提高,但现实情况是信息安全人才缺口依然很大,有调研机构预测,我国2020年对信息安全人才的需求量将达到140万人。而近3年来,全国高校信息安全相关专业年均招生1万人左右,远远满足不了需求。同时在全球互联网企业中,只有少数大型互联网企业才拥有完备的安全架构体系。一般互联网企业的安全建设经验匮乏、安全资源投入严重不足,这导致数据泄露问题频发,严重危害了消费者权益。
纵观国内的信息安全书籍,涉及互联网企业安全架构题材的较少,其中引入全球最新的安全理论与安全架构内容的更是凤毛麟角。为了给有志于建设完备安全体系的互联网企业高管以参考,弥补国内因缺乏具备完整安全架构视角的人才资源所带来的负面影响,也为了对我的信息安全从业生涯做一个总结,我撰写了此书。
本书概述
本书是一本以介绍大型互联网企业安全架构的最佳实践为主旨的综合性图书,汇集了我近20年的安全实践工作经验,既覆盖了IPDRR模型、IACD、网络韧性架构等国际著名安全架构理论,又讲解了ISMS管理体系、BSIMM工程体系、Google技术体系等业界知名安全建设体系,并且对一般互联网企业必备的技术体系,如基础安全运营平台、安全开发、企业办公安全、互联网业务安全、全栈云安全等,也做了深入剖析,最后还展望了前沿安全技术。
参考资料说明
本书提供了大量的参考资料以方便读者更好地了解书中提到的相关技术及工具。为了保证参考资料相关链接实时更新,特地将相关“参考资料”文档放于博文视点官方网站,读者可在http://www.broadview.com.cn/37475页面下载或通过“读者服务”中提供的方式获取。
致谢
感谢曾经在工作、生活中给予我帮助的亲人、朋友、领导和同事,以及在幕后为此书默默工作的出版社编辑人员!

目录

目录
第一部分 安全理论体系
第1章 安全理念 2
1.1 安全组织与标准 2
1.2 企业安全风险综述 6
1.2.1 业务与运维安全 7
1.2.2 企业内部安全 8
1.2.3 法律法规与隐私保护 10
1.2.4 供应链安全 11
1.3 业界理念最佳实践 12
第2章 国际著名安全架构理论 16
2.1 P2DR模型 16
2.2 IPDRR模型 17
2.3 IATF 19
2.4 CGS框架 20
2.5 自适应安全架构 21
2.6 IACD 22
2.7 网络韧性架构 23
2.8 总结 26
第3章 大型安全体系建设指南 27
3.1 快速治理阶段 27
3.1.1 选择合适的安全负责人 27
3.1.2 识别主要的安全风险 29
3.1.3 实施快速消减策略 34
3.2 系统化建设阶段 36
3.2.1 依据ISMS建立安全管理体系 36
3.2.2 基于BSIMM构建安全工程的能力 38
3.2.3 参考Google云平台设计安全技术体系 42
3.3 全面完善与业界协同阶段 50
3.3.1 强化安全文化建设 51
3.3.2 完善安全韧性架构 51
3.3.3 建立协同安全生态 52
第二部分 基础安全运营平台
第4章 威胁情报 54
4.1 公共情报库 55
4.2 漏洞预警 57
4.3 信息泄露 59
第5章 漏洞检测 60
5.1 网络漏洞 60
5.2 主机漏洞 62
5.3 网站漏洞 64
第6章 入侵感知 73
6.1 网络流量分析(NTA) 73
6.2 主机入侵检测(HIDS) 75
6.3 欺骗(Deception)技术 111
第7章 主动防御 122
7.1 主机入侵防御(HIPS) 122
7.2 Web应用防火墙(WAF) 136
7.3 运行时应用自保护(RASP) 171
7.4 数据库防火墙(DBF) 185
第8章 后门查杀(AV) 187
8.1 Rootkit 187
8.2 主机后门 193
8.3 Webshell 197
第9章 安全基线 204
第10章 安全大脑 207
10.1 安全态势感知 208
10.2 安全信息和事件管理 208
10.3 安全编排与自动化响应 212
第三部分 综合安全技术
第11章 安全开发生命周期 215
11.1 计划阶段 215
11.2 编码阶段 218
11.3 测试阶段 219
11.3.1 自动化安全测试 219
11.3.2 人工安全测试 222
11.4 部署阶段 224
第12章 企业办公安全 226
12.1 人员管理 226
12.2 终端设备 227
12.3 办公服务 227
12.4 实体场地 230
第13章 互联网业务安全 231
13.1 业务风控 231
13.2 数据安全与隐私 234
第14章 全栈云安全 239
14.1 可信计算 239
14.2 内核热补丁(KLP) 244
14.3 虚拟化安全(VMS) 247
14.4 容器安全(CS) 250
14.5 安全沙盒(Sandbox) 252
第15章 前沿安全技术 257
15.1 AI与安全 257
15.1.1 AI技术在安全领域中的应用 260
15.1.2 AI技术自身的安全性 261
15.2 其他技术 262

读者评论

电子书版本

  • Epub

图书类别

推荐用户

相关图书

Spring Security实战

陈木鑫 (作者)

Spring Security 是一个强大且高度可定制的安全框架,致力于为Java 应用提供身份认证和授权。 本书通过4 部分内容由浅入深地介绍了Spring...

 

Android软件安全权威指南

丰生强 (作者)

本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

 

加密与解密(第4版)

段钢 (作者)

本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相...

¥198.00

Kali Linux大揭秘

(美国)Raphael Hertzog,(美国)Jim O'Gorman (作者) 诸葛建伟 (译者)

Kali Linux是设计用于数字取证和渗透测试的操作系统,本书是官方出版的仅有的一本著作。讲述了如何上手、配置、安全加固、自定义、安全评估等概念。<br>在本...

¥59.00

Web安全攻防:渗透测试实战指南

徐焱 李文轩 王东亚 (作者)

  本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读...

¥54.00

iOS逆向与安全

刘培庆 (作者)

本书从正向开发、工具的使用、逆向实战及安全保护等方面,对iOS应用的逆向与安全进行了讲解。本书内容包括基本概念、逆向环境的准备、常用逆向分析工具、类的结构、Ap...

¥85.00