聶君,畢業於哈爾濱工業大學,安信證券信息技術中心安全總監,曾在招商銀行總行安全團隊工作9年。參與瞭多傢大型金融企業網絡安全建設,積纍瞭豐富的實踐經驗,牽頭起草瞭多項金融行業網絡安全行業標準,主要研究興趣是異常行為監測、SIEM/SOC、安全運營等。業務時間維護微信公眾號“君哥的體曆”,貢獻瞭大量技術文章,廣受好評。
李燕,某銀行科技部門分管信息安全的總經理室成員,具有15年商業銀行總行科技工作經驗,曾主管全國性銀行信息安全團隊,主持過兩傢商業銀行全行信息安全工作,包括信息安全管理和技術規劃、ISO27001信息安全管理體係認證、信息安全團隊建設、信息安全技術實施等,對信息安全管理相關的組織、架構、製度、流程,以及信息安全技術體係有全麵深入的理解。
何揚軍(xysky),某大型商業銀行總行信息技術部數據安全團隊負責人。曾在乙方安全公司和互聯網安全團隊工作,具有十餘年安全工作經驗,對Web安全、係統安全、數據安全以及安全運營等方麵技術有深入全麵的實踐和理解,曾經在黑客防綫等雜誌發錶數十篇文章,擁有CISSP、CEH、RHCE等證書。
目錄
序一
序二
序三
前言
第一部分 安全架構
第1章 企業信息安全建設簡介2
1.1 安全的本質2
1.2 安全原則2
1.3 安全世界觀4
1.4 正確處理幾個關係4
1.5 安全趨勢6
1.6 小結7
第2章 金融行業的信息安全8
2.1 金融行業信息安全態勢8
2.2 金融行業信息安全目標10
2.3 信息安全與業務的關係:矛盾與共贏12
2.4 信息安全與監管的關係:約束與保護13
2.5 監管科技14
2.6 小結16
第3章 安全規劃17
3.1 規劃前的思考17
3.2 規劃框架18
3.3 製訂步驟19
3.3.1 調研19
3.3.2 目標、現狀和差距20
3.3.3 製訂解決方案22
3.3.4 定稿23
3.3.5 上層匯報23
3.3.6 執行與迴顧23
3.4 注意事項24
3.5 小結24
第4章 內控閤規管理25
4.1 概述25
4.1.1 閤規、內控、風險管理的關係25
4.1.2 目標及領域25
4.1.3 落地方法26
4.2 信息科技風險管理26
4.2.1 原則27
4.2.2 組織架構和職責27
4.2.3 管理內容28
4.2.4 管理手段和流程29
4.2.5 報告機製30
4.2.6 信息科技風險監控指標32
4.3 監督檢查34
4.4 製度管理36
4.5 業務連續性管理38
4.5.1 定義和標準38
4.5.2 監管要求39
4.5.3 BCM實施過程40
4.5.4 業務影響分析和風險評估40
4.5.5 BCP、演練和改進43
4.5.6 DRI組織及認證45
4.6 信息科技外包管理46
4.7 分支機構管理46
4.8 信息科技風險庫示例47
4.9 小結49
第5章 安全團隊建設50
5.1 安全團隊建設的“痛點”50
5.2 安全團隊麵臨的宏觀環境54
5.3 安全團隊文化建設56
5.4 安全團隊意識建設63
5.5 安全團隊能力建設67
5.5.1 確定目標,找準主要矛盾68
5.5.2 梳理和細分團隊職能69
5.5.3 建立學習框架,提升知識和技能水平71
5.5.4 掌握學習方法,實現事半功倍的效果78
5.6 安全團隊建設路徑80
5.7 安全人員職業規劃84
5.8 安全團隊與其他團隊的關係處理85
5.9 小結88
第6章 安全培訓89
6.1 安全培訓的問題與“痛點”89
6.1.1 信息安全意識不足的真實案例89
6.1.2 信息安全培訓的必要性90
6.1.3 信息安全培訓的“痛點”92
6.2 信息安全培訓關聯方93
6.3 信息安全培訓“百寶箱”96
6.4 麵嚮對象的信息安全培訓矩陣105
6.5 培訓體係實施的效果衡量107
6.6 小結108
第7章 外包安全管理109
7.1 外包安全管理的問題與“痛點”109
7.1.1 幾個教訓深刻的外包風險事件109
7.1.2 外包安全管理的必要性110
7.1.3 外包管理中的常見問題112
7.2 外包戰略體係113
7.3 外包戰術體係118
7.3.1 事前預防118
7.3.2 事中控製123
7.3.3 事後處置132
7.4 金融科技時代的外包安全管理133
7.5 小結135
第8章 安全考核136
8.1 考核評價體係與原則136
8.2 安全考核對象137
8.3 考核方案140
8.3.1 考核方案設計原則140
8.3.2 總部IT部門安全團隊141
8.3.3 總部IT部門非安全團隊(平行團隊)142
8.3.4 個人考核143
8.3.5 一些細節144
8.4 與考核相關的其他幾個問題144
8.5 安全考核示例146
8.6 小結150
第9章 安全認證151
9.1 為什麼要獲得認證151
9.2 認證概述152
9.2.1 認證分類152
9.2.2 認證機構154
9.3 選擇什麼樣的認證157
9.4 如何通過認證159
9.5 小結162
第10章 安全預算、總結與匯報163
10.1 安全預算163
10.2 安全總結166
10.3 安全匯報167
10.4 小結168
第二部分 安全技術實戰
第11章 互聯網應用安全170
11.1 端口管控170
11.2 Web應用安全172
11.3 係統安全173
11.4 網絡安全175
11.5 數據安全175
11.6 業務安全176
11.7 互聯網DMZ區安全管控標準176
11.8 小結178
第12章 移動應用安全179
12.1 概述179
12.2 APP開發安全180
12.2.1 AndroidManifest配置安全180
12.2.2 Activity組件安全181
12.2.3 Service組件安全181
12.2.4 Provider組件安全182
12.2.5 BroadcastReceiver組件安全183
12.2.6 WebView組件安全183
12.3 APP業務安全186
12.3.1 代碼安全186
12.3.2 數據安全188
12.3.3 其他話題190
12.4 小結191
第13章 企業內網安全192
13.1 安全域192
13.2 終端安全193
13.3 網絡安全195
13.3.1 網絡入侵檢測係統196
13.3.2 異常訪問檢測係統196
13.3.3 隱蔽信道檢測係統197
13.4 服務器安全200
13.5 重點應用安全203
13.6 漏洞戰爭206
13.6.1 弱口令206
13.6.2 漏洞發現208
13.6.3 SDL210
13.7 蜜罐體係建設213
13.8 小結220
第14章 數據安全221
14.1 數據安全治理221
14.2 終端數據安全222
14.2.1 加密類222
14.2.2 權限控製類225
14.2.3 終端DLP類228
14.2.4 桌麵虛擬化228
14.2.5 安全桌麵230
14.3 網絡數據安全230
14.4 存儲數據安全234
14.5 應用數據安全235
14.6 其他話題237
14.6.1 數據脫敏237
14.6.2 水印與溯源237
14.6.3 UEBA240
14.6.4 CASB241
14.7 小結241
第15章 業務安全242
15.1 賬號安全242
15.1.1 撞庫242
15.1.2 賬戶盜用247
15.2 爬蟲與反爬蟲247
15.2.1 爬蟲247
15.2.2 反爬蟲249
15.3 API網關防護252
15.4 釣魚與反製252
15.4.1 釣魚發現252
15.4.2 釣魚處置254
15.5 大數據風控255
15.5.1 基礎知識255
15.5.2 風控介紹256
15.5.3 企業落地259
15.6 小結259
第16章 郵件安全261
16.1 背景261
16.2 入站安全防護262
16.2.1 郵箱賬號暴力破解262
16.2.2 郵箱賬號密碼泄露264
16.2.3 垃圾郵件264
16.2.4 郵件釣魚269
16.2.5 惡意附件攻擊269
16.2.6 入站防護體係小結276
16.3 齣站安全防護278
16.4 整體安全防護體係281
16.5 小結283
第17章 活動目錄安全284
17.1 背景284
17.2 常見攻擊方式285
17.2.1 SYSVOL與GPP漏洞285
17.2.2 MS14-068漏洞287
17.2.3 Kerberoast攻擊289
17.2.4 內網橫移抓取管理員憑證290
17.2.5 內網釣魚與欺騙292
17.2.6 用戶密碼猜解293
17.2.7 獲取AD數據庫文件294
17.3 維持權限的各種方式295
17.3.1 krbtgt賬號與黃金票據295
17.3.2 服務賬號與白銀票據296
17.3.3 利用DSRM賬號297
17.3.4 利用SID History屬性298
17.3.5 利用組策略299
17.3.6 利用AdminSDHolder300
17.3.7 利用SSP301
17.3.8 利用Skeleton Key303
17.3.9 利用PasswordChangeNofity304
17.4 安全解決方案304
17.4.1 活動目錄整體架構及相關規範305
17.4.2 技術體係運營309
17.4.3 外圍平颱安全310
17.4.4 被滲透後的注意事項311
17.5 小結311
第18章 安全熱點解決方案312
18.1 DDoS攻擊與對策312
18.1.1 DDoS防禦常規套路312
18.1.2 一些經驗314
18.2 勒索軟件應對316
18.3 補丁管理317
18.3.1 Windows318
18.3.2 Linux319
18.4 堡壘機管理319
18.5 加密機管理321
18.5.1 選型322
18.5.2 高可用架構與監控322
18.5.3 應用梳理324
18.5.4 上下綫與應急324
18.6 情報利用324
18.7 網絡攻防大賽與CTF325
18.8 小結329
第19章 安全檢測330
19.1 安全檢測方法330
19.2 檢測工具331
19.3 安全檢測思路和流程332
19.4 安全檢測案例334
19.4.1 收集信息334
19.4.2 暴力破解335
19.4.3 XSS檢測343
19.4.4 OS命令執行檢測344
19.4.5 SQL注入檢測345
19.4.6 XML實體注入檢測346
19.4.7 代碼注入346
19.4.8 文件上傳漏洞檢測347
19.4.9 支付漏洞檢測348
19.4.10 密碼找迴漏洞349
19.4.11 文件包含漏洞350
19.5 紅藍對抗350
19.6 小結352
第20章 安全運營353
20.1 安全運營概述353
20.2 架構354
20.3 工具357
20.4 所需資源359
20.5 安全運營的思考361
20.6 小結364
第21章 安全運營中心365
21.1 安全運營中心概述365
21.2 ArcSight簡介365
21.3 SOC實施規劃和架構設計369
21.3.1 明確需求370
21.3.2 架構環境370
21.3.3 硬件規格372
21.3.4 日誌管理策略373
21.3.5 應用的資産和架構信息373
21.3.6 外部信息集成策略374
21.3.7 開發方法及方式374
21.3.8 工作流規劃374
21.3.9 成果度量375
21.4 ArcSight安裝配置375
21.4.1 安裝前準備376
21.4.2 初始化安裝376
21.4.3 安裝後驗證377
21.4.4 性能調優377
21.4.5 初始備份377
21.4.6 壓力測試377
21.4.7 其他參數調整377
21.5 小結378
第22章 安全資産管理和矩陣式監控379
22.1 安全資産管理379
22.1.1 麵臨的問題379
22.1.2 解決思路和方案383
22.1.3 幾點思考387
22.2 矩陣式監控388
22.2.1 存在的問題388
22.2.2 解決方案388
22.2.3 收益和體會391
22.3 小結392
第23章 應急響應393
23.1 概述393
23.2 事件分類394
23.3 事件分級395
23.4 PDCERF模型395
23.5 其他話題396
23.6 小結397
第24章 安全趨勢和安全從業者的未來398
24.1 職業規劃方法論398
24.2 安全環境趨勢和安全從業趨勢402
24.3 安全從業指南404
24.4 安全從業注意事項408
24.5 小結410
附 錄
附錄A 我的CISSP之路412
附錄B 企業安全技能樹(插頁)
· · · · · · (
收起)
評分
☆☆☆☆☆
虽不是自传,但通读下来,这就是一名cso的自传,讲述了由兼职安全员成为安全主管的成长史,大量鲜活的实践案例和细致入微的分析思考,展现了作者丰富的职业阅历和严谨的归纳总结能力。该书全方位展示了一名安全从业者的工作全貌,既有规划、团建、外包、培训、预算等管理工作,...
評分
☆☆☆☆☆
关于安全这件事,从业20年,安全15年,从工作经验到思维模式,在历经运维、售前、产品、研发管理、业务管理、承担ciso职责的首席专家一系列甲乙方内外部岗位后,对这个事情,有更深刻的认识,读这本书,别有一番滋味。对于安全这件事,概念的外延和内涵,很难达成统一,在不同...
評分
☆☆☆☆☆
关于安全这件事,从业20年,安全15年,从工作经验到思维模式,在历经运维、售前、产品、研发管理、业务管理、承担ciso职责的首席专家一系列甲乙方内外部岗位后,对这个事情,有更深刻的认识,读这本书,别有一番滋味。对于安全这件事,概念的外延和内涵,很难达成统一,在不同...
評分
☆☆☆☆☆
关于安全这件事,从业20年,安全15年,从工作经验到思维模式,在历经运维、售前、产品、研发管理、业务管理、承担ciso职责的首席专家一系列甲乙方内外部岗位后,对这个事情,有更深刻的认识,读这本书,别有一番滋味。对于安全这件事,概念的外延和内涵,很难达成统一,在不同...
評分
☆☆☆☆☆
虽不是自传,但通读下来,这就是一名cso的自传,讲述了由兼职安全员成为安全主管的成长史,大量鲜活的实践案例和细致入微的分析思考,展现了作者丰富的职业阅历和严谨的归纳总结能力。该书全方位展示了一名安全从业者的工作全貌,既有规划、团建、外包、培训、预算等管理工作,...