更新时间:2024-11-22 16:09:58
封面
版权信息
内容简介
序1
序2
前言
第1章 可信白环境
1.1 什么是白环境
1.2 白环境的适用场景
1.3 白环境的相关概念
1.3.1 白名单机制
1.3.2 面向应用系统
1.3.3 安全左移
1.3.4 原生安全能力
1.3.5 异常行为识别
第2章 网络白环境
2.1 简介
2.2 网络边界白环境
2.2.1 边界防火墙
2.2.2 接入零信任
2.3 内网网络白环境
2.3.1 网段防火墙
2.3.2 主机防火墙
第3章 身份白环境
3.1 简介
3.2 身份管理
3.2.1 人员白名单
3.2.2 账号白名单
3.3 认证管理
3.3.1 密码认证
3.3.2 多因素认证
3.3.3 无密码认证
3.3.4 认证审计
3.4 授权管理
3.4.1 最小权限原则
3.4.2 自主访问控制
3.4.3 强制访问控制
3.4.4 权限提升
3.5 堡垒机
第4章 软件白环境
4.1 简介
4.2 软件安装管理
4.2.1 源代码安装
4.2.2 软件包安装
4.2.3 软件源安装
4.2.4 软件物料清单
4.2.5 软件安装监控
4.3 软件运行前管控
4.3.1 软件安全配置基线核查
4.3.2 软件安全漏洞管理
4.3.3 软件被篡改检查
4.4 软件运行时监控
4.4.1 软件启动监控
4.4.2 软件运行监控——系统AppArmor
4.5 内核模块管理
第5章 如何构建白环境
5.1 知彼知己,百战不殆
5.2 梳理应用系统资产
5.2.1 梳理互联网暴露面
5.2.2 梳理内网软硬件资产
5.3 梳理安全配置基线
5.4 梳理网络攻击路径
5.4.1 系统业务逻辑角度
5.4.2 系统后台运维角度
5.4.3 系统基础设施角度
5.4.4 软件供应链角度
5.5 梳理防护组件和策略
5.5.1 按攻击路径布防
5.5.2 按攻击阶段布防
5.5.3 按系统架构布防
5.5.4 综合安全分析与SIEM
第6章 白环境应用实例
6.1 第一个例子——边界突破与内网移动的识别与防护
6.1.1 实战演练——账号的异常命令执行
6.1.2 实战演练——文件的异常创建操作
6.1.3 实战演练——网络的异常连接行为
6.2 第二个例子——零日漏洞攻击的识别与防护
6.2.1 Log4j2漏洞原理
6.2.2 实战演练——环境准备
6.2.3 实战演练——漏洞验证
6.2.4 实战演练——漏洞利用
6.2.5 零日漏洞与白环境防护
6.3 第三个例子——勒索软件攻击的识别与防护
6.3.1 勒索软件攻击介绍
6.3.2 实战演练——环境准备
6.3.3 实战演练——攻击模拟
6.3.4 勒索软件攻击与白环境防护
推荐阅读
作者简介
封底