《企业信息安全建设:金融行业安全架构与技术实战》目录首发和新书预告

admin 2021年3月1日16:48:40评论85 views字数 3571阅读11分54秒阅读模式

《企业信息安全建设:金融行业安全架构与技术实战》目录首发和新书预告


《企业信息安全建设:金融行业安全架构与技术实战》一书,由机械工业出版社出版,目前书稿共25章,已全部完成,提交出版社,预计最迟10月下旬上市发售,感谢许多和我一起就书稿内容讨论和支持的朋友。


本书是三位甲方人员在平常繁重的工作之余,将从业十余年的一些体验和经历分享出来,体系化的将如何在企业做安全建设的思路和实践开源,特别是已经经过实战检验的一线安全建设方案和实践,尤为难得,敬请期待。


目录


第一部分:安全架构


1 企业安全建设简介 

1.1 安全的本质

1.2 安全原则

1.3 安全世界观

1.4 正确处理几个关系

1.5 安全趋势

1.6 小结

 

2 金融行业信息安全 

2.1 金融行业信息安全态势

2.2 金融行业信息安全目标

2.3 信息安全与业务的关系:矛盾VS共赢? 

2.4 信息安全与监管:约束VS保护?

2.5 监管科技

2.6 小结


3 安全规划 

3.1 必要性

3.2 几个考虑因素

3.3 规划框架

3.4 制定步骤

3.5 注意事项

3.6 小结


4 内控合规管理 

4.1 总体介绍

4.2 信息科技风险管理

4.3 监督检查

4.4 制度和公文管理

4.5 业务连续性管理

4.6 信息科技外包管理

4.7 分支机构管理

4.8 本章示例

4.9 小结


5 安全团队建设 

5.1 安全团队建设痛点

5.2 面临的宏观环境

5.3 安全团队文化建设

5.4 安全团队意识建设

5.5 安全团队能力建设

5.6 安全团队建设路径

5.7 安全团队绩效体系建设

5.8 安全人员职业规划

5.9 安全团队与其他团队的关系处理

5.10 小结


6 安全培训 

6.1 必要性

6.2 安全意识不足导致的真实案例

6.3 安全培训痛点

6.4 安全培训关联方

6.5 安全培训百宝箱

6.6 安全培训矩阵

6.7 安全培训效果衡量

6.8 小结


7 外包安全管理 

7.1 必要性

7.2 外包风险事件

7.3 常见问题

7.4 外包战略体系

7.5 全生命周期外包安全管理

7.6 金融科技时代的外包安全

7.7 小结


8 安全考核 

8.1 评价体系与原则

8.2 考核对象

8.3 考核方案

8.4 考核相关

8.5 本章示例

8.5.1 信息安全事件与安全合规不符合项分级示例

8.5.2 信息系统漏洞分级标准示例

8.6 小结


9 安全认证 

9.1 为什么要获得认证

9.2 认证介绍

9.3 怎么准备

9.4 小结


10 其他 

10.1 安全预算

10.2 厂商管理

10.3 安全总结

10.4 安全汇报

10.5 小结


第二部分 安全技术实战


11 互联网应用安全 

11.1 端口管控

11.2 Web安全

11.3 系统安全

11.4 网络安全

11.5 数据安全

11.6 业务安全

11.7 小结


12 移动应用安全  

12.1 APP开发安全

 12.1.1 AndroidManifest配置安全

 12.1.2 Activity组件安全

 12.1.3 Service组件安全

 12.1.4 Provider组件安全

 12.1.5 Broadcast Reciver组件安全

 12.1.6 Webivew组件安全

12.2 APP业务安全

 12.2.1 代码安全

 12.2.2 数据安全

 12.2.3 其它话题

12.3 小结


13 内网安全  

13.1 安全域

13.2 终端安全

13.3 网络安全

 13.3.1 网络入侵检测系统

 13.3.2 异常访问检测系统

 13.3.3 隐藏信道检测

13.4 服务器安全

 13.4.1 基础安全配置

 13.4.2 入侵防护检测

13.5 重点应用安全

 13.5.1 活动目录安全

 13.5.2 邮件安全

 13.5.3 VPN安全

 13.5.4 堡垒机安全

13.6 漏洞战争

 13.6.1 弱口令

 13.6.2 漏洞发现

 13.6.3 SDL

13.7 红蓝对抗

 13.7.1 人员基本素质

 13.7.2 渗透测试基本流程

 13.7.3 渗透测试基本原则

 13.7.4 心得体会

13.8 蜜罐体系建设

 13.8.1 蜜域名

 13.8.2 蜜网站

 13.8.3 蜜服务

 13.8.4 蜜库蜜表

 13.8.5 蜜文件

 13.8.6 全民皆兵

13.9 小结

 

14 数据安全   

14.1 数据安全治理

14.2 终端数据安全

 14.2.1 加密类

 14.2.2 权限控制类

 14.2.3 终端DLP

 14.2.4 桌面虚拟化

 14.2.5 安全桌面

14.3 网络数据安全

 14.3.1 网络DLP

 14.3.2 上网代理类

 14.3.3 邮件代理类

14.4 存储数据安全

 14.4.1 存储数据的加密

 14.4.2 存储数据敏感扫描

 14.4.3 数据销毁

14.5 应用数据安全

 14.5.1 数据库安全

 14.5.2 数据交换平台

 14.5.3 大数据安全

14.6 其它话题

 14.6.1 数据脱敏

 14.6.2 水印与溯源

 14.6.3 UEBA

 14.6.4 CASB

14.7 小结

 

15 业务安全   

15.1 账号安全

 15.1.1 撞库

 15.1.2 账户盗用

15.2 爬虫与反爬

 15.2.1 爬虫

 15.2.2 反爬虫

15.3 API网关防护

15.4  钓鱼与反制

 15.4.1 钓鱼发现

 15.4.2 钓鱼处置

15.5 大数据风控

 15.5.1 基础知识

 15.5.2 风控介绍

 15.5.3 企业落地

15.6 小结


16 邮件安全  

16.1 背景

16.2 入站安全防护

 16.2.1 邮箱账号暴力破解

 16.2.2 邮箱账号密码泄露

 16.2.3 垃圾邮件

 16.2.4 邮件钓鱼

 16.2.5 恶意附件攻击

 16.2.6 入站防护体系小结

16.3 出站安全防护

 16.3.1 邮件外发审计与拦截

 16.3.2 TLS通道加密

 16.3.2 禁止自动转发

 16.3.3 禁用ActiveSync协议

 16.3.4 自己发给自己或存草稿

 16.3.5 出站防护体系小结

16.4 整体安全防护体系


17 活动目录安全  

17.1 概述

17.2 常见攻击方式

 17.2.1 SYSVOLGPP漏洞

 17.2.2 MS14-068漏洞

 17.2.3 Kerberoast攻击

 17.2.4 内网横移抓取管理员凭证

 17.2.5 内网钓鱼与欺骗

 17.2.6 用户密码猜解

 17.2.7 获取AD数据库文件

17.3 维护权限的各种姿式

 17.3.1 krbtgt账号与黄金票据

 17.3.2 服务账号与白银票据

 17.3.3 利用DSRM账号

 17.3.4 利用SID History属性

 17.3.5 利用组策略

 17.3.6 利用AdminSDHolder

 17.3.7 利用SSP

 17.3.8 利用Skeleton Key

 17.3.9 利用PasswordChangeNofity

17.4 安全解决方案

 17.4.1 AD整体安全架构

 17.4.2 AD相关规范

 17.4.3 技术体系运营

 17.4.4 外围平台安全

 17.4.5 被渗透后注意事项

17.5 小结


18 安全热点解决方案 

18.1 安全情报获取

18.2 蠕虫勒索软件应对方案

18.3 DDOS应对方案

18.4 补丁管理

18.5 堡垒机管理

18.6 加密机管理

18.7 小结


19 安全检测 

19.1 基本介绍

19.2 检测工具介绍

19.3 检测方式和思路

19.4 安全检测案例

19.5 小结


20 安全运营 

20.1 架构

20.2 工具

20.3 所需资源

20.4 注意事项

20.5 小结


21 SOC安全总控中心 

21.1 SOC安全总控中心简介

21.2 ArcSight简介

21.3 实施规划和架构设计

21.4 ESM安装配置指南

21.5 Syslog类型Connector安装配置

21.6 日志源有效性监控UseCase

21.7 UseCase常见类型简介

21.8 UseCase实战之WebShell检测

21.9 常见UseCase样例

21.10 FlexConnector开发

21.11 小结


22 安全资产管理和矩阵式监控 

22.1 资产管理

22.2 矩阵式监控

22.3 小结


23 应急响应  

23.1 概述

23.2 事件分类

 23.2.1 针对互联网应用的攻击

 23.2.2 针对企业内网的攻击

 23.2.3 来自内部的信息泄露

23.3 事件分级

23.4 PDCERF模型

 23.4.1 准备

 23.4.2 检测

 23.4.3 抵制

 23.4.4 根除

 23.4.5 恢复

 23.4.6 跟踪

23.5 技术储备

 23.5.1 Windows通用工具包

 23.5.2 Linux通用工具包

 23.5.3 Web专用工具包

 23.5.4 平台建设

 23.5.5 人员技能

23.6 其它话题

 

24 安全趋势和安全从业者的未来 

24.1 职业规划方法论

24.2 安全环境趋势和安全从业趋势

24.3 安全从业指南

24.4 安全从业注意事项

24.5 小结


25 附录 

25.1 我的CISSP之路

25.2 一个有趣的问题

25.3 CSO的基本管理知识和技能

25.4 企业安全技能树

25.5 小结


时间有限?看此篇

金融业企业安全建设之路


附注:

  • 聂君,信息安全从业人员,十余年金融行业信息安全从业经历,默默无闻。好读书,不求甚解。性格开朗,爱好足球。

  • 本订阅号文章是个人对工作生活的一些体验和经历分享,站在不同角度和立场解读会有偏差,见仁见智,不求正确统一,但求真、善、美。


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月1日16:48:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   《企业信息安全建设:金融行业安全架构与技术实战》目录首发和新书预告http://cn-sec.com/archives/276883.html

发表评论

匿名网友 填写信息